USB-enhetene dine er ikke trygge, takket være BadUSB
Hvis du kjøpte en datamaskin før 1997, merket du sannsynligvis at ryggen var et pock-markert rot av kontakter og porter. Og hvis du kjøpte en ny skriver og skanner, var oddsene bra, det ville bare fungere med en bestemt type port. Og hvis pinnene på kontakten brøt, var enheten din verdiløs. Det var et mareritt. Og så kom USB.
Universal Serial Bus (USB) ble opprettet av et konsortium av syv store teknologibedrifter, alle håper å løse et viktig spørsmål; 'Hvordan kobler jeg denne enheten til datamaskinen min?'. Nesten 20 år senere har USB nådd et nivå av absolutt ubiquity.
Denne ubiquity har vært både en velsignelse og en forbannelse. Mens USB har gjort bruk av eksterne enheter og flyttbar lagring trivielt enkelt og praktisk, har det nylig vært en oppdagelse av et sikkerhetsproblem med USB som gjør hver datamaskin i verden sårbar. Det kalles BadUSB, og du trenger å vite om det.
Møt BadUSB
De jordskjelvende åpenbaringene som USB ikke er så sikre som første tanke ble først avslørt av sikkerhetsforskerne Karsten Nohl og Jakob Lell i juli 2014. Malware de opprettet - kalt BadUSB - utnytter et kritisk sårbarhet i utformingen av USB-enheter som tillot dem å kapre en brukers internettrafikk, installere ekstra malware og til og med få kontroll over brukerens tastatur og mus.
BadUSB malware er ikke lagret på den brukervennlige lagringspartisjonen, men heller på fastvaren til en USB-enhet - inkludert tastaturer, telefoner og flash-stasjoner. Dette betyr at det er praktisk talt uoppdagelig for konvensjonelle antiviruspakker, og kan overleve stasjonen som formateres. Slik formaterer du en USB-stasjon og hvorfor du trenger å formatere en USB-stasjon, og hvorfor du trenger å formatere en USB-stasjon, er ikke annerledes enn å formatere en hvilken som helst annen stasjon. Men hvor ofte har du faktisk formatert en stasjon og har du noen gang lurt på hva de ulike alternativene betyr? Les mer .
Heldigvis har ikke-angripere ikke vært i stand til å dra nytte av BadUSB, på grunn av Nohl og Lell, ikke publisering av koden for å gi industrien muligheten til å klare en løsning. Inntil nylig er det.
I en diskusjon gitt på DerbyCon - en datasikkerhetskonferanse holdt i Louisville, Kentucky - Adam Caudill og Brandon Wilson demonstrerte sin vellykkede omvendt prosjektering av BadBSD, og publiserte deres brukskode på kodeplattform GitHub Hva er Git og hvorfor du bør bruke Versjonskontroll Hvis du er utvikler Hva er Git og hvorfor du bør bruke Versjonskontroll Hvis du er utvikler Som webutviklere har mye tid vi pleier å jobbe med på lokale utviklingssteder, så laster du opp alt når vi er ferdige . Dette er greit når det bare er deg og endringene er små, ... Les mer .
Motiveringen bak utgivelsen av BadUSB var rett og slett å anspore på en beryktet sakte industri for å legge til noe sikkerhet for hvordan USB fungerer. Men dette betyr at USB ikke lenger er trygt fra dette punktet.
Men når man ser på historien bak USB, innser man at USB aldri har vært spesielt sikker.
USB som en angrep vektor
Begrepet "angrep vektor" refererer til banen som en angriper tok for å kompromittere en datamaskin. Disse spenner fra malware, til nettleserutnyttelser (som den som nylig ble funnet i lagerbrowseren på Android Denne Android Browser Bug vil gjøre deg oppgrader til KitKat Denne Android Browser Bug vil gjøre deg oppgradere til KitKat Et alvorlig problem med lagerbrowseren på forhånd -KitKat-telefoner har blitt oppdaget som kan tillate ondsinnede nettsteder å få tilgang til dataene fra andre nettsteder. Lytter skummelt? Dette er hva du trenger å vite. Les mer), til sårbarheter i programvare som allerede er installert på datamaskinen (mye som Shellshock Worse Than Heartbleed? Møt ShellShock: En ny sikkerhetsrisiko for OS X og Linux Verre enn Heartbleed? Møt ShellShock: En ny sikkerhetsrisiko for OS X og Linux Read More).
Bruken av en USB-flash-stasjon som en potensiell angrepsvektor er ikke spesielt ny eller uvanlig. I årevis har hackere droppet USB-stasjoner i offentlige områder, bare venter på at noen skal koble dem inn og låse opp nastiene som er lagret i. Bare spør nederlandsk kjemisk firma DSM.
I 2012 rapporterte de å finne flash-stasjoner som hadde blitt forsettlig falt på parkeringsplassen. Ved undersøkelsen ble de funnet av DMS interne IT-ansatte for å inneholde skadelig programvare som ble satt til automatisk kjøring og høsting av påloggingsinformasjon, som muligens gir en angriper tilgang til privilegert og konfidensiell informasjon.
Hvis man ser enda tidligere, kan vi se skadelig programvare som spesielt benyttet seg av Sandisk U3-flash-stasjonene. Utgått i 2009 inneholdt denne linjen med forbruker USB-stasjoner en partisjon som "lurte" datamaskinen til å tro at den var en CD-ROM. Dette strømlinjeformet prosessen Slik konverterer du hvilket som helst Windows-program for å kjøre på en U3-stasjon Slik konverterer du et hvilket som helst Windows-program for å kjøre på en U3-stasjon Les mer om å installere og administrere bærbare applikasjoner, men også ment at det ville automatisk kjøre det som var lagret i denne partisjonen. En pakke med skadelig programvare (kalt USB Switchblade) ble utviklet, noe som tillot en angriper med fysisk tilgang til en post-Windows 2000-datamaskin som kjører med rot for å skaffe passord hashes, LSA-hemmeligheter og IP-informasjon.
En utforskning av hvordan du oppretter en USB Switchblade finner du i videoen ovenfor.
Selvfølgelig kan ethvert USB-basert angrep enkelt forstyrres ved å unngå å plugge inn enheter som du ikke personlig eier, noe som bringer meg videre til hvordan du kan beskytte deg mot fremtidige BadUSB-baserte angrep.
Hvordan holde seg trygt
Jeg har noen dårlige nyheter. Det kommer til å være utrolig utfordrende å bekjempe eventuelle angrep som er basert på BadUSB-utnytte. Som det er akkurat nå, er det ingen sikkerhetssystemer på fastvarenivå for USB. En langsiktig løsning på problemet vil kreve en betydelig oppdatering til USB-standarden, den nyeste av denne var USB Type-C Hva er USB Type-C? Hva er USB Type-C? Ah, USB-kontakten. Det er så allestedsnærværende nå som det er beryktet for aldri å kunne bli plugget inn riktig første gang. Les mer . Dette vil fortsatt forlate tusenvis med eldre maskinvare som mangler oppdateringen sårbar.
Så hva kan du gjøre? Vel, det er fortsatt veldig tidlige dager, men det er en løsning som garantert beskytter deg mot BadUSB. Enkelt sagt, du må ha dine wits om deg. Hvis du ser en USB-stasjon som ligger rundt, ignorerer den. Ikke del USB-stasjoner. Ikke la folk sette usikre USB-enheter i datamaskinen.
Ikke ha mareritt
Selv om BadUSB er utrolig skremmende, er det viktig å sette risikoen i perspektiv. USB har aldri hatt en stor mengde popularitet som et angrep vektor. Videre er det ikke på dokumentasjonstidspunktet dokumenterte eksempler på BadUSB-baserte angrep "i naturen".
Jeg vil fortsatt elske å høre tankene dine. Bekymret for BadUSB? Har du noen tanker? La oss snakke. Kommentarboksen er under.
Utforsk mer om: Anti-Malware, USB-stasjon.