有消息称,一个unpatchable和不可修复 USB固件开发是“在那里”。
这似乎与服务器无关,但是由于未披露来自Phison的受影响硬件,因此连接到内部网络的设备有可能受到感染或潜在漏洞。对于网络和系统管理员,ICT顾问等而言,这可能是最糟糕的噩梦。
是否可以检查USB设备是否具有潜在的BadUSB漏洞,以便可以“由IT部门审核” USB设备?
有消息称,一个unpatchable和不可修复 USB固件开发是“在那里”。
这似乎与服务器无关,但是由于未披露来自Phison的受影响硬件,因此连接到内部网络的设备有可能受到感染或潜在漏洞。对于网络和系统管理员,ICT顾问等而言,这可能是最糟糕的噩梦。
是否可以检查USB设备是否具有潜在的BadUSB漏洞,以便可以“由IT部门审核” USB设备?
Answers:
我一直在研究互联网,由于很难知道设备是否易受攻击,最好在USB插槽的另一端进行准备,我发现实际上有一些解决方案:
对于Windows:
有一个名为G DATA USB Keyboard Guard的免费程序,该程序基本上会在发现新设备时要求您授予访问权限:
G DATA通过开发USB KEYGUARD GUARD(USB键盘防卫)做出了回应,该插件可保护您免受最可能的USB攻击形式-假装为键盘的USB设备。如果系统检测到新键盘,则最初拒绝访问并显示弹出窗口。然后,您可以自己检查自己是否确实是键盘,并永久授予或拒绝访问权限。
我完全同意,在出厂时,大多数计算机系统都容易受到此攻击的影响,并假定它们的所有攻击都将按公告的方式工作。我完全不同意他们的结论,这归结为没有有效的防御措施。
[...]
...您至少可以使用一个命令轻松地关闭此自动绑定,至少在Linux上:
[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe
现在,无论何时将USB设备连接到计算机,它都不会自动连接...
...要手动绑定此设备,首先必须选择适当的USB配置...
# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue ...
(所有点[...]代表已删除的段落。 有关更多详细信息,请查看全文)
可以在这里找到其他Linux解决方案:
如果您想查找有关BadUSB的更多信息,请参阅本文,其中包含所有资源和链接: