Apa bahaya memasukkan dan menjelajahi USB drive yang tidak dipercaya?


132

Misalkan seseorang ingin saya menyalin beberapa file ke stik USB mereka. Saya menjalankan Windows 7 x64 yang sepenuhnya ditambal dengan AutoRun dinonaktifkan (melalui Kebijakan Grup). Saya memasukkan drive USB, membukanya di Windows Explorer dan menyalin beberapa file ke dalamnya. Saya tidak menjalankan atau melihat file apa pun yang ada. Hal buruk apa yang bisa terjadi jika saya melakukan ini?

Bagaimana jika saya melakukan ini di Linux (katakanlah, Ubuntu)?

Harap dicatat bahwa saya sedang mencari rincian dari tertentu risiko (jika ada), tidak "akan lebih aman jika Anda tidak melakukan hal ini".


6
Melihat daftar direktori tidak mungkin menjadi risiko. Membuka PDF berbahaya dalam versi lama dari Adobe reader bisa menjadi risiko besar. Dalam beberapa kasus, bahkan pratinjau gambar atau ikon file dapat mengandung exploit.
david25272

12
@ david25272, bahkan melihat daftar direktori bisa menjadi risiko .
tangrs

5
Ini sedikit seperti naik ke lift bersama orang asing, sebagian besar waktu Anda baik-baik saja, tetapi jika orang asing itu adalah Hannibal Lecter ...
PatrickT

59
Anda dapat memecahkan uranium centrifuge Anda en.wikipedia.org/wiki/Stuxnet
RyanS

1
@tangrs, itu contoh yang bagus dari hal yang saya cari. Mengapa tidak mempostingnya sebagai jawaban?
EM0

Jawaban:


45

Kurang mengesankan, peramban file GUI Anda biasanya akan menjelajahi file untuk membuat thumbnail. Eksploitasi berbasis pdf apa pun, berbasis ttf, (masukkan tipe file yang dapat digunakan di sini) yang mengeksploitasi yang bekerja pada sistem Anda berpotensi diluncurkan secara pasif dengan menjatuhkan file dan menunggu file tersebut dipindai oleh renderer thumbnail. Sebagian besar eksploit yang saya tahu tentang itu untuk Windows, tetapi jangan meremehkan pembaruan untuk libjpeg.


1
Itu kemungkinan, jadi +1. Apakah Windows Explorer (atau Nautilus) melakukan ini bahkan jika Anda tidak pernah melihat thumbnail?
EM0

1
@EM Bisa terjadi - versi terbaru dari penjelajah mungkin, misalnya, membuat thumbnail di sub-folder untuk ikon folder cantik di root, bahkan jika subfolder itu diatur untuk tidak pernah menampilkan thumbnail.
Tynam

Atau mungkin tidak mencoba untuk menampilkan thumbnail, tetapi semacam metadata
That Brazilian Guy

1
Ini tidak spesifik untuk sistem file yang dipasang di USB. Jika peramban file memiliki kerentanan, ia dapat dipicu oleh file yang diunduh ke komputer Anda melalui cara lain juga, seperti lampiran email atau unduhan melalui peramban.
HRJ

186

Yang terburuk yang dapat terjadi hanya dibatasi oleh imajinasi penyerang Anda. Jika Anda akan menjadi paranoid, secara fisik menghubungkan hampir semua perangkat ke sistem Anda berarti itu dapat dikompromikan. Ragu jadi jika perangkat itu terlihat seperti USB stick sederhana.

Bagaimana kalau ini? masukkan deskripsi gambar di sini

Digambarkan di atas adalah bebek karet USB yang terkenal , perangkat kecil yang terlihat seperti pen drive biasa tetapi dapat mengirimkan penekanan tombol sembarang ke komputer Anda. Pada dasarnya, ia dapat melakukan apa saja yang diinginkan karena ia mendaftarkan dirinya sebagai keyboard dan kemudian memasukkan urutan tombol apa pun yang diinginkannya. Dengan akses semacam itu, ia dapat melakukan segala macam hal buruk (dan itu hanya hit pertama yang saya temukan di Google). Masalahnya adalah skrip sehingga langit adalah batasnya.


11
Bagus, +1! Dalam skenario yang saya pikirkan, stik USB dikenal sebagai perangkat penyimpanan aktual dan saya percaya orang yang memberikannya kepada saya untuk tidak menginfeksi komputer saya dengan berbahaya . (Saya sebagian besar khawatir mereka mungkin menjadi korban dari virus itu sendiri.) Tapi ini adalah serangan yang menarik yang tidak saya pertimbangkan. Saya kira dengan emulator keyboard seperti ini saya mungkin akan melihat sesuatu yang aneh terjadi, tetapi mungkin ada cara yang lebih tersembunyi ...
EM0

3
Saya menyetujui jawaban ini. Buat OP berpikir :)
steve

31
+1 "Yang terburuk yang bisa terjadi hanya dibatasi oleh imajinasi penyerang Anda."
Newb

9
Hak5 - terlihat sah!
david25272

5
Rupanya protokol koneksi USB sangat mirip dengan protokol port PS / 2 yang lebih lama, itulah sebabnya USB umumnya digunakan untuk Mouse dan Keyboard. (Tentu saja saya bisa salah - saya menggali ini dari ingatan saya sendiri, yang sebagian besar menampilkan kompresi lossy)
Pharap

38

Bahaya lain adalah bahwa Linux akan mencoba me-mount apa pun (lelucon ditekan di sini) .

Beberapa driver sistem file tidak bebas bug. Yang berarti bahwa peretas berpotensi menemukan bug di, katakanlah, squashfs, minix, befs, cramfs atau udf. Kemudian peretas itu dapat membuat sistem file yang mengeksploitasi bug itu untuk mengambil alih kernel Linux dan meletakkannya di drive USB.

Secara teori ini bisa terjadi pada Windows juga. Bug dalam driver FAT atau NTFS atau CDFS atau UDF dapat membuka Windows untuk pengambilalihan.


+1 Itu akan menjadi exploit yang rapi dan sepenuhnya mungkin
steve

17
Ada satu tingkat lebih jauh ke bawah. Sistem file tidak hanya memiliki bug, tetapi seluruh tumpukan USB memiliki bug , dan banyak yang berjalan di kernel.
Nama Palsu

4
Dan bahkan firmware pengontrol USB Anda mungkin memiliki kelemahan yang dapat dieksploitasi. Sudah ada eksploitasi menabrak Windows dengan stik USB hanya pada tingkat enumerasi perangkat .
sylvainulg

7
Adapun "linux mencoba me-mount apa pun", ini bukan perilaku default sistem, tetapi terkait dengan penjelajah file Anda yang mencoba me-mount. Saya yakin manual spelunking dapat mengungkap cara menonaktifkan ini dan kembali ke "mount only on demand".
sylvainulg

5
Baik Linux dan Windows mencoba me-mount semuanya. Satu-satunya perbedaan adalah bahwa Linux mungkin benar-benar berhasil. Ini bukan kelemahan sistem tetapi kekuatan.
terdon

28

Ada beberapa paket keamanan yang memungkinkan saya untuk membuat skrip autorun untuk Linux atau Windows, secara otomatis mengeksekusi malware saya segera setelah Anda mencolokkannya. Sebaiknya jangan mencolokkan perangkat yang tidak Anda percayai!

Ingatlah, saya dapat melampirkan perangkat lunak berbahaya ke hampir semua jenis executable yang saya inginkan, dan untuk hampir semua OS. Dengan autorun dinonaktifkan Anda HARUS aman, tapi LAGI, saya tidak percaya perangkat yang saya sedikit pun skeptis.

Untuk contoh tentang apa yang dapat melakukan ini, lihat The Social-Engineer Toolkit (SET) .

Cara HANYA untuk benar-benar aman adalah dengan mem-boot distribusi Linux langsung, dengan hard drive Anda dicabut .. Dan pasang drive USB dan lihatlah. Selain itu, Anda melempar dadu.

Seperti yang disarankan di bawah ini, Anda harus menonaktifkan jaringan. Tidak membantu jika hard drive Anda aman dan seluruh jaringan Anda terganggu. :)


3
Sekalipun AutoRun dinonaktifkan, masih ada eksploit yang ada yang memanfaatkan kebenaran tertentu. Tentu saja ada cara yang lebih baik untuk menginfeksi mesin Windows. Yang terbaik untuk memindai flash drive yang tidak dikenal pada perangkat keras didedikasi untuk tugas itu, yang dihapus setiap hari, dan dikembalikan ke konfigurasi yang diketahui jika di-boot ulang.
Ramhound

2
Untuk saran akhir Anda, Anda mungkin ingin memasukkan pemutusan jaringan juga, jika instance Live CD terinfeksi, itu bisa menginfeksi komputer lain di jaringan untuk pijakan yang lebih persisten.
Scott Chamberlain

6
Ramhound, saya ingin melihat contoh eksploitasi yang Anda sebutkan (mungkin ditambal sekarang!) Bisakah Anda memposting beberapa sebagai jawaban?
EM0

5
@ EM, ada exploit nol hari beberapa waktu lalu yang mengambil keuntungan dari kerentanan dalam bagaimana ikon ditampilkan dalam file shortcut (file .lnk). Hanya membuka folder yang berisi file cara pintas sudah cukup untuk memicu kode exploit. Seorang hacker bisa dengan mudah meletakkan file seperti itu di root USB drive sehingga ketika Anda membukanya, kode exploit akan berjalan.
tangrs

4
> HANYA cara untuk benar-benar aman adalah dengan mem-boot distribusi Linux langsung, dengan hard drive Anda dicabut ... - tidak, perangkat lunak jahat juga dapat menginfeksi firmware. Mereka sangat terlindungi saat ini.
Sarge Borsch

23

USB stick sebenarnya adalah kapasitor yang sangat terisi daya ... Saya tidak yakin apakah motherboard modern memiliki perlindungan dari kejutan seperti itu, tetapi saya tidak akan memeriksanya di laptop saya. (Ini bisa membakar semua perangkat, secara teoritis)

Memperbarui:

lihat jawaban ini: https://security.stackexchange.com/a/102915/28765

dan video darinya: YouTube: pengujian USB Killer v2.0.


3
Ya mereka melakukanya. Hampir semuanya memiliki sekering kecil yang dapat disetel ulang. Saya menemukan elektronik ini.stackexchange.com/questions/66507/... agak menarik.
Zan Lynx

Video ini menyakitkan jiwaku.
k.stm

6

Beberapa malware / virus bisa diaktifkan ketika kita membuka folder. Peretas dapat menggunakan fitur Windows (atau Linux dengan Wine ) yang mulai membuat ikon / thumbnail beberapa file (misalnya file .exe, .msi, atau .pif, atau bahkan folder dengan ikon malware) saat membuka map. Peretas menemukan bug dalam program (seperti program yang membuat thumbnail) untuk memungkinkan malware bertindak.

Beberapa perangkat yang rusak dapat mematikan perangkat keras Anda , terutama motherboard, dan seringkali secara diam-diam, sehingga Anda mungkin tidak menyadarinya.


5

Tampaknya perangkat USB sederhana bahkan dapat menggoreng seluruh motherboard:

Seorang peneliti keamanan Rusia yang dikenal sebagai "Dark Purple" telah menciptakan stik USB yang berisi muatan yang tidak biasa.

Itu tidak menginstal malware atau mengeksploitasi kerentanan nol hari. Sebagai gantinya, stik USB yang disesuaikan mengirimkan 220 Volt (secara teknis minus 220 Volt) melalui garis sinyal antarmuka USB, menggoreng perangkat keras.

https://grahamcluley.com/2015/10/usb-killer/


3

Hal terburuk yang bisa terjadi adalah infeksi BadBios yang terkenal . Ini seharusnya menginfeksi pengontrol Host USB Anda dengan mencolokkannya ke komputer Anda apa pun OS Anda. Ada sejumlah terbatas produsen chip USB, jadi mengeksploitasi semuanya tidak terlalu jauh.

Tentu saja tidak semua orang percaya Badbios itu nyata, tetapi itu adalah hal terburuk yang dapat terjadi pada komputer Anda dengan mencolokkan drive USB.


Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.