如何测试BadUSB漏洞?


8

有消息称,一个unpatchable不可修复 USB固件开发是“在那里”。

这似乎与服务器无关,但是由于未披露来自Phison的受影响硬件,因此连接到内部网络的设备有可能受到感染或潜在漏洞。对于网络和系统管理员,ICT顾问等而言,这可能是最糟糕的噩梦。

是否可以检查USB设备是否具有潜在的BadUSB漏洞,以便可以“由IT部门审核” USB设备?


不知道如何测试(除了像这样的完全荒谬的方案之外,还要获得另一个相同的设备和USB编程工具来检查两者的固件是否相同)。大多数潜在漏洞应通过基本的安全实践轻松消除:1.不要将不受信任的设备插入服务器中; 2.如果设备表现为“怪异”,则将其隔离并评估您的环境。BasUSB允许设备行为异常,但不能神奇地覆盖主机系统。
克里斯S

3
BadUSB摘要:Phision是USB设备控制器(例如,记忆棒的闪存芯片和USB总线之间的芯片)的领先制造商。他们的芯片具有非常基本的安全性,很容易克服,从而使某人可以将任意固件刷新到控制器。因此,固件可能包含恶意软件,或隐藏闪存驱动器的某些部分,或覆盖自加密设备上的密码,或充当实际以外的内容(例如,记忆棒变成记忆棒+键盘或NIC) ,音频设备或任何其他USB类)。而这样的例子不胜枚举。
克里斯·S

Answers:


5

我一直在研究互联网,由于很难知道设备是否易受攻击,最好在USB插槽的另一端进行准备,我发现实际上有一些解决方案:

对于Windows

有一个名为G DATA USB Keyboard Guard的免费程序,该程序基本上会在发现新设备时要求您授予访问权限:

G DATA通过开发USB KEYGUARD GUARD(USB键盘防卫)做出了回应,该插件可保护您免受最可能的USB攻击形式-假装为键盘的USB设备。如果系统检测到新键盘,则最初拒绝访问并显示弹出窗口。然后,您可以自己检查自己是否确实是键盘,并永久授予或拒绝访问权限。


还有一个针对Linux的解决方案

我完全同意,在出厂时,大多数计算机系统都容易受到此攻击的影响,并假定它们的所有攻击都将按公告的方式工作。我完全不同意他们的结论,这归结为没有有效的防御措施。

[...]

...您至少可以使用一个命令轻松地关闭此自动绑定,至少在Linux上:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

现在,无论何时将USB设备连接到计算机,它都不会自动连接...

...要手动绑定此设备,首先必须选择适当的USB配置...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

所有点[...]代表已删除的段落。 有关更多详细信息,请查看全文

可以在这里找到其他Linux解决方案:

如何防止Linux桌面上的BadUSB攻击


如果您想查找有关BadUSB的更多信息,请参阅本文,其中包含所有资源和链接:

BadUSB新闻和链接

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.