BadUSB virus mendapat pembaziran: Pembaikan ancaman malware baru dikeluarkan

USB buruk


Apabila anda masih muda ibu anda mungkin membiarkan anda bermain di luar sepanjang masa tetapi dengan pemahaman bahawa anda tidak akan bercakap dengan orang yang tidak dikenali.

Masa telah berubah sejak saat itu dan sekarang tidak ada orang tua yang berisiko membiarkan anak mereka keluar dari penglihatan mereka terlalu lama – risiko terlalu jauh hari ini dan akibat dari keputusan yang buruk dapat keduanya tragis dan kekal.

Tetapi anda bernasib baik – anda belajar pelajaran yang akan kekal dengan anda selama-lamanya dan bukan hanya menjadikan anda ibu bapa yang lebih baik tetapi juga pengguna komputer yang lebih selamat. Lagipun, jika anda tidak mempercayai orang yang aneh, mengapa anda mempercayai lampiran e-mel atau tongkat USB yang tidak diketahui asalnya?

Malangnya, tidak semua orang begitu cerdas sekalipun.

Gagasan kejuruteraan sosial diketepikan, walaupun gewang-guncangan yang lebih jelas sering diabaikan oleh pengguna klik-gembira yang telah digunakan untuk membuka segala-galanya dan apa-apa dari sumber yang mereka percaya mereka boleh mempercayai serta mereka yang benar-benar harus diragui.

Berita baiknya ialah kelewatan sedemikian dalam cara kerja yang selamat dapat dikalahkan dengan pelbagai peringkat oleh latihan kesedaran keselamatan yang, dengan bersyukur, semakin tersedia melalui inisiatif kerajaan dan melalui skim pekerja yang dirancang terutamanya untuk melindungi data perniagaan tetapi yang berguna untuk pengguna di rumah juga.

Berita yang tidak begitu baik adalah bahawa kesedaran mengenai masalah sakit kepala yang berpotensi boleh membuktikan tidak mencukupi pada masa-masa, seperti yang dibuktikan oleh pilihan penyingkiran malware baru yang ditemui oleh dua penyelidik dari syarikat keselamatan Jerman SR Labs.

Pada akhir bulan Julai, Jakob Lell dan Karsten Nohl menggunakan persidangan Black Hat di LA sebagai peluang untuk menunjukkan bagaimana mungkin untuk mengambil firmware dalam tong USB dan reprogramnya dengan sesuatu yang jauh lebih berbahaya dalam alam.

Memandangkan keseriusan serangan yang boleh berlaku, Lell dan Nohl memutuskan untuk mengekalkan pengekodan mereka dalam satu langkah yang boleh dikatakan layak mendapat kritikan kerana penerbitan boleh membawa kepada tindakan penangkapan yang sedang dibangunkan.

USB Malware

Walau bagaimanapun, BadUSB, yang pasangannya digambarkan sebagai vektor serangan yang boleh “dipasang pada peranti USB untuk mengambil alih sepenuhnya PC, tidak dapat mengubah fail yang dipasang dari tong ingatan, atau mengarahkan trafik internet pengguna,” kini telah dibina oleh penyelidik Adam Caudill dan Brandon Wilson yang telah memuat naik kod ke repositori perisian GitHub di mana pihak yang berminat boleh memuat turunnya dari.

Keputusan mereka, yang tentunya meletakkan kod yang mudah dicapai oleh orang jahat, adalah strategi dengan beberapa risiko yang dilampirkan tetapi, sebagai pasangan memberitahu persidangan penggodam Derbycon di Louisville Kentucky dua minggu yang lalu, maklumat tersebut “tidak seharusnya ditahan, “dengan Caudill berkata” Jika anda akan membuktikan ada cacat, anda perlu melepaskan bahan supaya orang dapat mempertahankannya. “

Sekarang bahawa maklumat di luar sana, dan mudah dicari, penekanan pada penetapan cacat telah dialihkan dengan tegas ke bahu mereka yang menyediakan perkakasan – syarikat-syarikat yang memproduksi dan memasarkan tongkat USB – dan tidak mungkin bertindak balas dengan cepat.

Sementara itu, syarikat dan individu yang bergantung kepada tongkat USB mempunyai dua pilihan berbeza selain menunggu – mereka boleh berhati-hati dengan apa yang mereka slaid ke dalam slot USB mereka atau mereka boleh mengambil peluang mereka dengan sepupu yang dikemukakan oleh Caudill dan Wilson.

Patch ‘Add no-boot-mode’ duo mempunyai kegunaan terhad kerana memerlukan pengubahsuaian manual dan tidak berfungsi dengan setiap peranti. Ia juga tidak menghalang reprogramming firmware jika penyerang mempunyai akses fizikal ke pemacu – satu lagi penetapan fiddly diperlukan untuk yang melibatkan penggunaan epoksi untuk menyekat ‘pin shorting’ peranti.

Caudill, bercakap dengan Wired, menjelaskan bagaimana fizikal menghalang ‘set semula keras’ pada peranti USB boleh membantu:

“Dengan mod boot dilumpuhkan penyerang masih boleh mengubah firmware tongkat USB jika dia mempunyai akses fizikal ke pemacu ibu jari, menggunakan teknik yang disebut” pin shorting. “Kaedah itu melibatkan memasang pemacu ke komputer sambil meletakkan sekeping konduktif logam merentasi dua atau tiga pin yang menghubungkan cip pengawal ke papan litar tongkat USB. “

Walaupun serangan sedemikian tidak terlalu menjejaskan anda, ia akan menjadi sangat merosakkan jika ia berlaku. Oleh itu kami mengesyorkan berfikir dengan teliti sebelum menggunakan tongkat USB melainkan anda tahu di mana ia datang dan apa yang digunakan. Bagi ‘pin shorting’ itu sesuatu yang sangat ‘risiko anda sendiri’ sekiranya anda membuat keputusan untuk mencubanya.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map