Korzystanie z zaufanych napędów USB, które posiadasz na swoim aktualnym, dobrze zabezpieczonym systemie operacyjnym, to jedno, ale co, jeśli twój najlepszy przyjaciel zatrzymuje się na swoim dysku USB i chce, żebyś skopiował do niego jakieś pliki? Czy dysk USB twojego przyjaciela stanowi jakiekolwiek ryzyko dla twojego dobrze zabezpieczonego systemu, czy też jest to po prostu bezpodstawny strach?
Dzisiejsza sesja pytań i odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, społecznościowego forum z pytaniami i odpowiedziami.
Zdjęcie dzięki uprzejmości Wikimedia Commons.
Czytnik SuperUser E M chce wiedzieć, jakie niebezpieczeństwa może mieć niezaufany dysk USB:
Załóżmy, że ktoś chce, żebym skopiował niektóre pliki na dysk USB. Mam zainstalowany w pełni załatany system Windows 7 x64 z wyłączoną funkcją AutoRun (za pośrednictwem Zasad grupowych). Wkładam napęd USB, otwieram go w Eksploratorze Windows i kopiuję do niego pliki. Nie uruchamiam ani nie przeglądam żadnego z istniejących plików. Co złego może się stać, jeśli to zrobię?
A co jeśli zrobię to w Linuksie (powiedzmy Ubuntu)? Proszę zwrócić uwagę, że szukam szczegółowych informacji o konkretnych zagrożeniach (jeśli takie istnieją), a nie "byłoby bezpieczniej, gdyby tego nie zrobiłeś".
Jeśli masz system, który jest aktualny i dobrze zabezpieczony, czy istnieje ryzyko związane z niezaufanym dyskiem USB, jeśli tylko go włączysz i skopiujesz do niego pliki, ale nic innego nie zrobisz?
Współautorzy SuperUser sylvainulg, steve i Zan Lynx mają dla nas odpowiedź. Najpierw sylvainulg:
Mniej imponująco, twoja przeglądarka plików GUI będzie zazwyczaj eksplorować pliki, aby tworzyć miniatury. Każdy oparty na plikach PDF, oparty na ttf, (exploit typu Turinga, działający w ten sposób) exploit działający w systemie może potencjalnie zostać uruchomiony pasywnie, upuszczając plik i czekając na jego zeskanowanie przez mechanizm renderowania miniatur. Większość znanych mi exploitów dotyczy jednak systemu Windows, ale nie należy lekceważyć aktualizacji libjpeg.
Następnie steve:
Istnieje kilka pakietów zabezpieczeń, które pozwalają mi skonfigurować skrypt AutoRun dla systemu Linux lub Windows, automatycznie uruchamiając moje złośliwe oprogramowanie zaraz po podłączeniu. Najlepiej nie podłączać urządzeń, którym nie ufasz!
Miej na uwadze, że mogę dołączyć złośliwe oprogramowanie do praktycznie każdego wykonywanego programu, i dla prawie każdego systemu operacyjnego. Przy wyłączonym AutoRun powinieneś być bezpieczny, ale PONOWNIE, nie ufam urządzeniom, z którymi jestem choć trochę sceptyczny.
Dla przykładu, co możesz zrobić, sprawdź Social-Engineer Toolkit (SET).
Jedynym sposobem, aby naprawdę być bezpiecznym, jest uruchomienie dystrybucji Linuksa na żywo z odłączonym dyskiem twardym, podłączenie dysku USB i przyjrzenie się. Poza tym, rzucasz kostką.
Zgodnie z sugestią innych osób konieczne jest wyłączenie sieci. Nie pomaga, jeśli twój dysk twardy jest bezpieczny i cała twoja sieć zostanie naruszona.
I nasza ostateczna odpowiedź od Zan Lynx:
Kolejnym niebezpieczeństwem jest to, że Linux będzie próbował montować wszystko (żart stłumiony tutaj).
Niektóre sterowniki systemu plików nie zawierają błędów. Co oznacza, że haker może potencjalnie znaleźć błąd w, powiedzmy, squashfs, minix, befs, cramfs lub udf. Następnie haker może stworzyć system plików, który wykorzystuje błąd, aby przejąć jądro Linuxa i umieścić je na dysku USB.
Teoretycznie może się zdarzyć również Windows. Błąd w sterowniku FAT, NTFS, CDFS lub UDF może otworzyć system Windows do przejęcia.
Jak widać z powyższych odpowiedzi, zawsze istnieje ryzyko dla bezpieczeństwa systemu, ale zależy to od tego, kto (lub co) miał dostęp do danego dysku USB.
Czy masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.