Bagaimana saya bisa menguji kerentanan BadUSB?


8

Ada berita bahwa eksploitasi firmware USB yang tidak dapat ditambal dan tidak dapat diperbaiki adalah "di luar sana".

Ini mungkin tampak tidak terkait dengan server tetapi karena perangkat keras yang terkena dampak dari Phison tidak diungkapkan, ada kemungkinan perangkat yang terhubung ke jaringan internal dapat terinfeksi atau berpotensi rentan. Ini bisa menjadi mimpi terburuk bagi administrator jaringan & sistem, konsultan TIK, dll.

Apakah ada cara untuk memeriksa apakah perangkat USB memiliki potensi kerentanan BadUSB, sehingga perangkat USB dapat "diperiksa oleh departemen TI"?


Tidak tahu bagaimana Anda bisa menguji (selain skema yang benar-benar konyol seperti, dapatkan perangkat lain dan perangkat pemrograman USB yang sama untuk memeriksa apakah firmware sama pada keduanya). Sebagian besar kerentanan potensial harus dengan mudah dinetralkan dengan praktik keamanan dasar: 1. jangan memasukkan perangkat yang tidak dipercaya ke server Anda 2. Jika perangkat bertindak "aneh", karantina dan evaluasi lingkungan Anda. BasUSB memungkinkan perangkat untuk melakukan kesalahan, tetapi tidak secara ajaib mengesampingkan sistem host.
Chris S

3
Ringkasan BadUSB : Phision adalah produsen pengontrol perangkat USB terkemuka (mis. Chip antara chip flash memory stick dan bus USB). Chip mereka melakukan keamanan yang sangat sederhana, mudah diatasi, memungkinkan seseorang untuk mem-flash firmware sewenang-wenang ke controller. Dengan demikian firmware dapat berisi malware, atau dapat menyembunyikan bagian dari flash drive, atau mengganti kata sandi pada perangkat yang mengenkripsi sendiri, atau bertindak sebagai sesuatu selain apa yang sebenarnya (misalnya, memory stick menjadi memory stick + keyboard, atau NIC , perangkat audio, atau kelas USB lainnya). Dan daftarnya berlanjut.
Chris S

Jawaban:


5

Saya telah meneliti internet dan karena sulit untuk mengetahui apakah suatu perangkat rentan lebih baik disiapkan di ujung lain dari soket USB dan saya menemukan bahwa sebenarnya ada beberapa solusi:

Untuk Windows :

Ada program gratis bernama G DATA USB Keyboard Guard yang pada dasarnya meminta Anda untuk memberikan akses ketika perangkat baru ditemukan:

G DATA merespons dengan mengembangkan USB KEYBOARD GUARD, add-on yang melindungi Anda dari kemungkinan serangan USB - perangkat USB yang berpura-pura menjadi keyboard. Jika keyboard baru terdeteksi oleh sistem, akses awalnya ditolak dan sembulan akan ditampilkan. Anda kemudian dapat memeriksa waktu Anda sendiri apakah ini benar-benar keyboard, dan memberikan atau menolak akses secara permanen.


Ada juga solusi untuk Linux :

Saya sepenuhnya setuju bahwa, sebagaimana dikirimkan, sebagian besar sistem komputer akan rentan terhadap serangan ini, dan menganggap bahwa semua serangan mereka akan berfungsi seperti yang diiklankan. Apa yang saya tidak setuju sama sekali adalah kesimpulan mereka, yang bermuara bahwa tidak ada pertahanan yang efektif.

[...]

... Anda dapat dengan mudah mematikan pengikatan otomatis ini, setidaknya di Linux, dengan satu perintah:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

Sekarang, setiap kali Anda menghubungkan perangkat USB ke komputer Anda, itu tidak akan secara otomatis ...

... untuk mengikat perangkat ini secara manual, pertama-tama Anda harus memilih konfigurasi USB yang sesuai ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( Semua titik [...] mewakili paragraf yang diedit. Lihat artikel lengkap untuk lebih jelasnya )

Solusi lain untuk Linux dapat ditemukan di sini:

Bagaimana mencegah serangan BadUSB di desktop linux


Jika Anda ingin menemukan lebih banyak tentang BadUSB ada artikel ini penuh dengan sumber daya dan tautan:

Berita dan Linkage BadUSB

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.