BadUSB 취약점을 어떻게 테스트 할 수 있습니까?


8

패치 불가능 하고 수정 불가능한 USB 펌웨어 익스플로잇이 "밖으로" 있다는 소식이 있습니다 .

이는 서버와 관련이없는 것처럼 보이지만 Phison의 영향을받는 하드웨어는 공개되지 않기 때문에 내부 네트워크에 연결된 장치가 감염되거나 잠재적으로 취약 할 수 있습니다. 이것은 네트워크 및 시스템 관리자, ICT 컨설턴트 등에 게 최악의 악몽 일 수 있습니다.

USB 장치가 잠재적 인 BadUSB 취약점을 가지고 있는지 확인하여 USB 장치가 "IT 부서에 의해 조사"될 수 있는지 확인할 수있는 방법이 있습니까?


어떻게 테스트 할 수 있는지 전혀 모릅니다 (완전히 말도 안되는 방식 이외의 동일한 장치 및 USB 프로그래밍 도구를 사용하여 펌웨어가 둘 다 동일한 지 확인하십시오). 잠재적 인 취약점의 대부분은 기본적인 보안 관행으로 쉽게 무력화해야합니다. 1. 신뢰할 수없는 장치를 서버에 꽂지 마십시오. 2. 장치가 "이상하게"작동하는 경우 격리하고 환경을 평가하십시오. BasUSB를 사용하면 장치가 제대로 작동하지 않지만 호스트 시스템을 마술처럼 재정의하지는 않습니다.
Chris S

3
BadUSB 요약 : Phision은 USB 장치 컨트롤러의 선두 제조업체입니다 (예 : 메모리 스틱의 플래시 칩과 USB 버스 사이의 칩). 그들의 칩은 초보적인 보안을 유지하고 쉽게 극복하여 누군가가 컨트롤러에 임의의 펌웨어를 플래시 할 수 있습니다. 따라서 펌웨어에는 맬웨어가 포함되거나 플래시 드라이브의 일부를 숨기거나 자체 암호화 장치의 암호를 무시하거나 실제로 존재하지 않는 것 (예 : 메모리 스틱이 메모리 스틱 + 키보드 또는 NIC가 됨)으로 작동 할 수 있습니다 , 오디오 장치 또는 기타 USB 클래스). 그리고 목록은 계속됩니다.
Chris S

답변:


5

나는 인터넷을 연구 해 왔으므로 장치가 취약한 지 알기가 어렵 기 때문에 USB 소켓의 다른 쪽 끝에서 준비하는 것이 더 좋으며 실제로 몇 가지 해결책이 있다는 것을 알았습니다.

들어 윈도우 :

G DATA USB Keyboard Guard 라는 무료 프로그램이 있으며 기본적으로 새 장치가 발견되면 액세스 권한을 부여하도록 요청합니다.

G DATA는 가장 가능성이있는 USB 공격 (키보드 인 척하는 USB 장치)으로부터 사용자를 보호하는 애드온 인 USB KEYBOARD GUARD를 개발하여 대응했습니다. 시스템이 새 키보드를 감지하면 처음에는 액세스가 거부되고 팝업이 표시됩니다. 그런 다음이 키보드가 실제로 키보드인지 직접 확인하고 액세스를 영구적으로 부여하거나 거부 할 수 있습니다.


리눅스를 위한 솔루션도 있습니다 :

배송 된 대부분의 컴퓨터 시스템은이 공격에 취약하며 모든 공격이 알려진대로 작동한다고 가정합니다. 내가 전혀 동의하지 않는 것은 효과적인 방어가 존재하지 않는다는 결론입니다.

[...]

... 하나의 단일 명령으로 최소한 Linux에서이 자동 바인딩을 쉽게 끌 수 있습니다.

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

이제 USB 장치를 컴퓨터에 연결할 때마다 자동으로 연결되지 않습니다 ...

...이 장치를 수동으로 바인딩하려면 먼저 적절한 USB 구성을 선택해야합니다 ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( 모든 점 [...]. 밖으로 편집 한 문단을 대표하는 자세한 내용은 전체 기사를 확인하십시오 )

Linux에 대한 다른 솔루션은 다음에서 찾을 수 있습니다.

Linux 데스크톱에서 BadUSB 공격을 방지하는 방법


BadUSB에 대한 자세한 내용을 보려면이 기사에 리소스와 링크가 가득합니다.

BadUSB 뉴스 및 링크

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.