Frage:
Wie können leere USB-Sticks Malware enthalten?
Gruber
2016-09-22 10:45:32 UTC
view on stackexchange narkive permalink

Ich habe einen BBC-Artikel über leere USB-Sticks mit Malware gelesen:

Die Berliner Forscher Karsten Nohl und Jakob Lell sagten, ein Gerät sei völlig leer könnte immer noch einen Virus enthalten.

  • Wie können "leere" USB-Sticks Malware enthalten?
  • Ist dies nur ein Problem für (ältere) Windows-Systeme?
  • Gibt es eine Möglichkeit, diese Sticks zu verwenden, während Sie sich schützen?


Diese Frage scheint anderen Fragen ähnlich zu sein, aber diesen habe keine leeren Stöcke betroffen.
Was meinst du mit leer?
@grc: Ich nehme an, es bedeutet, dass Sie keine Dateien sehen würden, wenn Sie das Gerät einfügen und sein Dateisystem betrachten.
Wenn Sie einen nicht vertrauenswürdigen USB-Anschluss anschließen, haben Sie bereits verloren, unabhängig davon, was Sie sehen.
@grc: Das mag wahr sein.Die Frage ist, wie leere Geräte Malware enthalten können, wenn alle Plattformen betroffen sind und wie Sie die Malware besiegen können.
Einfach.Plug and Play-Treiber = infiziert.Nicht signierte Treiber usw. Sie schließen es an und plötzlich werden Ihre Daten stillschweigend auf einen Server in der Provinz Zhejiang übertragen.
@Mark Buffalo: Das ist also nur ein Windows-Problem?Plug & Play ist in neueren Windows-Versionen deaktiviert, oder?Wo versteckt sich der Virus?
Als ich den Artikel las, dachte ich an das Gummiente (siehe http://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe). Ein USB-Gerät, das wie ein Speichergerät aussieht, aber als USB-Tastatur fungiert. Damit können Sie alles tun, was der angemeldete Benutzer kann. Es ist kein "leeres" Speichergerät als solches, aber für einen Benutzer kann es durchaus so aussehen.
Viren verstecken sich.Sie sind sehr gut darin.Das ist ihr MO.
[Hier ist ein Vortrag, den sie auf der BlackHat 2014 über USB-Malware gehalten haben] (https://www.youtube.com/watch?v=nuruzFqMgIw), der weitere Details liefern sollte.
"* ein Gerät, das ** völlig leer zu sein schien *" ** ... **
Neun antworten:
#1
+69
autistic
2016-09-22 13:36:08 UTC
view on stackexchange narkive permalink

Ich fürchte, dies ist auf ein Missverständnis des Reporters zurückzuführen:

... sagte, ein Gerät, das leer zu sein schien, könnte immer noch einen Virus enthalten.

In dem Video, auf das sich der Reporter bezieht ist klar, dass Karsen in den ersten zwei Minuten NICHT über Viren spricht. Anschließend demonstriert er auf dem Bildschirm, dass sich das scheinbar leere USB-Gerät in ein anderes Gerät verwandelt (z. B. Speicher emulieren sowie Tastatur und Tastenanschläge spielen), wie in meiner vorherigen Antwort (unten) erwähnt Ich hatte zu diesem Zeitpunkt noch nicht die gesamte Ressource überprüft, um sie als schlüssigen Beweis zu ermitteln.

Da haben Sie sie also, der Autor hat die Videopräsentation irgendwie falsch verstanden und BBC hat sie veröffentlicht ...


Wie können "leere" USB-Sticks Malware enthalten?

Diese Frage ergibt kein klares Bild.

Zunächst müssen wir definieren "empty".

  • Meinen Sie unformatiert ? Wenn dies der Fall ist, können wir dann einfach den ersten Sektor löschen, der ein Speichergerät deformatiert , wobei der Rest der Bytes intakt bleibt? Könnte es in diesen nicht gelöschten, aber technisch unformatierten Bytes viralen Code geben?
  • Meinst du, sieht beim Einfügen leer aus ? In der Vergangenheit gab es zahlreiche Tricks zum Ausblenden von Dateien, z. B. das Speichern im Papierkorb mithilfe des Attributs "Versteckt" oder "Systemdatei", die Verwendung von NTFS-Streams oder sogar nicht unterstützten Partitionen. Ist das Laufwerk leer, aber verschlüsselt? Ein Fehler in einer großen kryptografischen Bibliothek (wir haben diese in letzter Zeit ziemlich oft gesehen) könnte das System verdeckten Seitenkanalangriffen aussetzen, selbst von einem scheinbar leeren Gerät aus ... Zusätzlich Einige USB-Sticks sind bootfähig (auf einigen Systemen ; wir werden später darauf zurückkommen), was bedeutet, dass Sie möglicherweise einen Bootsektor-Virus schreiben können, um sie zu infizieren. Bootsektor-Viren kümmern sich nicht wirklich darum, welches Betriebssystem installiert ist, da sie ohnehin ausgeführt werden, bevor das Betriebssystem startet ... Dies führt mich zu Ihrer nächsten Frage:

Ist dies nur ein Problem für (ältere) Windows-Systeme?

Nein. Wir sollten uns überlegen, was "Malware" ist. Es ist möglich, dass eine beliebige Folge von Bytes als Malware betrachtet wird, da sie ein System beschädigt (z. B. x86 / x64-Maschinencode auf einem x86 / x64-Prozessor), jedoch kein anderes (z. B. denselben Bytecode auf einem ARM / SPARC). Um diese Frage zu beantworten, müssen wir nur ein System finden (oder entwerfen), das die beliebige Sequenz als Malware dekodiert, obwohl dies zuvor nicht der Fall war.

Gibt es eine Möglichkeit, diese Sticks zu verwenden? während Sie sich schützen?

Nein. Betrachten Sie abschließend die Definition von USB-Stick . Ist es möglich, dass Sie anstelle eines Speichergeräts möglicherweise einen elektronischen Fehler wie einen drahtlosen Tastaturadapter oder einen USB-Daumenkiller anschließen? Solche Geräte selbst stellen keine Malware dar, entweder weil sie keine Software sind oder weil sie nicht als bösartig konzipiert wurden ... obwohl sie dennoch Sicherheitsrisiken darstellen können. Möglicherweise kann ein Gerät auch auf den Speicher zugreifen (z. B. indem es als Ladegerät für Ihr Mobiltelefon angezeigt wird und dann alle Ihre Fotos, Videos usw. über die Datenleitung oder ein verdecktes WLAN-Netzwerk stiehlt).

Stecken Sie keine nicht vertrauenswürdigen USB-Geräte ein. Zeitraum. Sie enthalten möglicherweise keine Malware, aber das ist nicht die einzige Gefahr ... besonders in der heutigen Zeit, in der Wettbewerb und elektronische Sabotage die Überwachung von & im Trend liegen.

Es gibt nicht nur USB-Geräte, die andere Geräte heimlich emulieren.Es gibt Fehler in einigen (oder vielleicht vielen - es ist nicht weit erforschten) Host-USB-Host-Controller-Stacks (Firmware und Betriebssystemtreiber), die es einem sorgfältig gestalteten USB-Client-Controller ermöglichen, beliebigen Code mit Systemverwaltungs- (BIOS) oder Betriebssystemkernberechtigungen auszuführen.
Es wird wahrscheinlich nicht viel erforscht, weil es OH SO VIELE andere Möglichkeiten gibt, Leute zu hacken, als ein physisches USB-Gerät anzuschließen.Ich denke, sobald alle anderen Löcher verstopft sind (HA!), Wird USB-Hacking viel mehr Aufmerksamkeit erhalten.
Oh, ich bin sicher, es wurden einige bedeutende Untersuchungen durchgeführt.nur nicht viel * öffentliche * Forschung.:) Ich würde erwarten, dass unsere Freunde in Fort Meade, beim SVR & GRU, bei einigen der besseren APT-Einheiten in China, bei einigen High-End-Firmen, die Malware / Exploits erstellen, ihre Spielzeuge an Nationalstaaten verkaufen.usw. haben sich mit der Sache befasst.Ausführlich.
Oder ein USB-Gerät kann einfach die Hardware eines Computers angreifen.Ein USB-Gerät könnte sich für eine Weile als Flash-Laufwerk ausgeben, bevor eine Kondensatorbank aufgeladen und 100 V in Ihren Computer eingespeist werden. Http://kukuruku.co/hub/diy/usb-killer
Danke @Jezzamon.Ich habe dieses Gerät in der Antwort erwähnt, aber wie gesagt, es ist nicht wirklich Malware.Nach Wörterbuchdefinition muss Malware * Software * sein, und dies ist * Hardware *.Diese Art von Geräten wird wahrscheinlich als Waffe im Gegensatz zu Malware angesehen, da die Gefahren lebensbedrohlich sein können, wenn Sie in die Abteilung "Fummeln mit Elektronik" gehen.Ich rate von solchen Produkten dringend ab (daher der Grund, warum ich sie nicht verlinkt oder ausführlich erklärt habe).Wenn Sie etwas herausnehmen wollen, tun Sie es mit einem Vorschlaghammer.Sie wissen, dass Sie niemanden auf diese Weise verletzen werden.
@Seb Ja, ich dachte nur, es wäre erwähnenswert, falls jemand dachte: "Ich werde es auf meinem Computer versuchen, ich habe keine wertvollen Daten und ich kann nur löschen und neu installieren, wenn etwas schief geht."Natürlich weiß ich nicht, ob sie tatsächlich irgendwo von Menschen benutzt werden.
@Jezzamon Sie müssen nicht einmal so tun, als wären Sie ein Flash-Laufwerk.Der Computer hält nicht lange genug, um den Unterschied zu erkennen.
Nun, das Problem, das ich bei der Verursachung von Komponentenausfällen habe, ist die physische Sicherheit.Ich habe Leute gesehen, die durch Erschütterungen von manipulierten Netzteilen ins Krankenhaus eingeliefert wurden, und bin besorgt, dass diese Art von Gerät diese Art von Fehler verursachen könnte.Ich bin mit der Existenz dieses Geräts nicht einverstanden ... und ich möchte nicht, dass es hier beworben wird.Ich kennzeichne diesen Link als Spam für ein schädliches / möglicherweise illegales Gerät.Mal sehen, ob die Mods übereinstimmen.
@Seb Ich denke, es ist auch wirklich schlimm / gefährlich!Aber deshalb lohnt es sich, die Leute davor zu warnen
Überlegen Sie, wie Sie dieses Gerät tatsächlich unterstützen, indem Sie den Suchmaschinenrang erhöhen ... Was auch immer, wenn Sie etwas unterstützen möchten, das ein ernstes Risiko für Menschen darstellt, insbesondere für Menschen mit schwachen Herzen ... nun, ich habegetan, was ich kann.Ich gehe jetzt zu anderen Dingen über.Ich hoffe, Sie machen auch gerne weiter ...
#2
+47
stackunderflow
2016-09-22 22:07:54 UTC
view on stackexchange narkive permalink

Sie können die Firmware eines USB-Geräts hacken. Damit können Sie dem Betriebssystem mitteilen, was Sie möchten, z. Das Gerät ist leer, auch wenn es nicht leer ist. Oder greifen Sie den USB-Software-Stack des Betriebssystems an, indem Sie Daten senden, die ein normales USB-Gerät nicht senden würde (das Gerät könnte also sogar wirklich leer sein, der Angriff kommt von der Firmware).

Sie können auch andere Aktionen ausführen lustige Dinge, wie dem Betriebssystem mitteilen, dass das USB-Gerät auch eine Tastatur ist, und dann automatisch Befehle eingeben, die etwas bewirken, wenn es angeschlossen ist. Oder dem Betriebssystem mitteilen, dass das USB-Gerät eine Netzwerkkarte ist, und den gesamten Datenverkehr an einen von Ihnen gesteuerten Server umleiten .

Endloser Spaß mit gehackten USB-Firmwares ...

"Sagen Sie dem Betriebssystem, dass das USB-Gerät auch eine Tastatur ist ..." [oder Toaster] (http://superuser.com/q/792607/210293)
Kann sich jemand daran erinnern, dass das Apple-Tastatur-ROM aus der Ferne gehackt und mit einem Keylog versehen wurde?Hardware mit Firmware und etwas Speicher kann selbst von großen Produktanbietern tödlich sein.Zeit, zu den PS2-Eingängen zurückzukehren!
#3
+24
waltinator
2016-09-22 22:56:51 UTC
view on stackexchange narkive permalink

USB funktioniert so, AFAIK. Beachten Sie, wo Lügen das System in die Irre führen können.

  1. Computer versorgt das USB-Gerät mit +5 V und GND.
  2. Mikrocontroller im USB Das Gerät wird ausgeführt und sendet USB-Sprache für "Dies ist ein Gerät vom Typ X" (X ist Festplatte, Kamera, Tastatur, Maus oder ein beim USB-Konsortium registriertes Gerät).
  3. Der Computer ergreift "geeignete" Maßnahmen
  4. ol>

    Betrachten Sie USB-Geräte mit unterwandertem (neu programmiertem) Mikrocontroller ...

      Computer: + 5V, GNDMicrocontroller: Ich bin eine Tastatur. Computer: OKMicrocontroller: "FORMAT C:" ENTER "Y" ENTER  

    (Dilbert-Referenz)

    Suchen Sie nach der Sicherheitsanfälligkeit "BadUSB", um Details zu erhalten.

    Dort ist jetzt ein GoodUSB-Gadget: http://hackaday.com/2017/03/02/good-usb-protecting-your-ports-with-two-microcontrollers/

#4
+8
Overmind
2016-09-22 11:02:59 UTC
view on stackexchange narkive permalink

Es gibt verschiedene Möglichkeiten, es leer erscheinen zu lassen:

  • Verwenden nicht unterstützter Zeichen im Dateinamen

  • Verwenden von Ausblendoptionen für Die Dateien

  • Verwenden der speziellen Windows-Ordner (wie Systeminformationen)

In jedem Fall mit einem anständigen Dateimanager Sie können sie erkennen, aber innerhalb eines Windows-Betriebssystems können Sie sie nur in Fall 2 erkennen. Wenn Sie es aktiviert haben, um versteckte Dateien anzuzeigen.

Ja, meistens handelt es sich um eine Windows-Betriebssystemproblem.

Ja, es gibt verschiedene Möglichkeiten zum Schutz:

  • Verwenden Sie einen guten Dateimanager, um den tatsächlichen Inhalt des Sticks
  • Make anzuzeigen Stellen Sie sicher, dass keine Art von Autorun aktiviert ist.
  • Stellen Sie sicher, dass Sie keine Dateien vom Stick ausführen, lesen oder übertragen, es sei denn, Sie wissen, dass sie sicher sind.
Diese Antwort ist irreführend, da Sie völlig falsch glauben, dass Sie sich schützen können.Du kannst nicht.Ein böswilliger USB-Stick ist in der Firmware bösartig, und Sie werden lange vor der Beteiligung Ihres Dateimanagers kompromittiert.
Sie können einige Nutzdaten in die Firmware des USB einbetten und sie wie ein anderes Gerät (wie HID) aussehen lassen. Dies scheint jedoch nicht der Fall zu sein, da der Stick als leer und nicht als anderes Gerät gefälscht angesehen wird.
@Overmind Der Stick kann sagen "Hallo, ich bin ein Hub und ich habe sowohl eine Tastatur als auch ein leeres Flash-Laufwerk an mich angeschlossen".Gehen Sie in den Geräte-Manager und suchen Sie jedes Mal nach einer neuen Tastatur, wenn Sie einen USB-Stick anschließen?
@bmargulies Ich werde sagen, das ist leicht unfair.Es ist definitiv wahr, dass ein USB-Stick in der Firmware * bösartig * sein kann.Aber zumindest nach heutigem Stand im September 2016 scheinen solche Angriffe in freier Wildbahn - soweit wir wissen - ziemlich selten zu sein und beschränken sich auf die Provinz ziemlich hoch entwickelter Schauspieler.Auf der anderen Seite werden USB-Vektoren, die die Art und Weise nutzen, wie Windows Dateien auf einem USB-Stick verarbeitet und gegen Windows-Vulns im Explorer ausnutzt, viel häufiger für die Übertragung von Malware verwendet.
Ich fand es schlecht für die akzeptierte Antwort, die Firmware-Option vollständig zu ignorieren.Ich denke immer noch so.
`... mit einem anständigen Dateimanager können Sie sie erkennen ...` Auch wenn die USB-Firmware sich weigert, sie aufzulisten?(Aber es würde dann irgendwie eine Methode brauchen, um sie aktiv zu machen.)
Ja, user2338816, trotzdem, weil ich deshalb meine eigenen modifizierten / neu kompilierten Dateimanager anstelle der am häufigsten verwendeten verwende.Ich habe komplette 16, 32 und 64-Bit-FMs, die praktisch alles können, was jemals in einem Betriebssystem benötigt wird.Direkter Festplattenzugriff ist nur eine Möglichkeit, alles zu umgehen.Wenn da etwas ist, werde ich es sehen.
@Overmind Dies ist absolut nicht wahr, da Sie keinen direkten Festplattenzugriff haben und nicht haben können, können Sie nur eine (möglicherweise feindliche) Firmware durchlaufen, die eine Festplatte emuliert.Es kann auf einfache Weise eine Schnittstelle zu einem vollständig leeren Dateisystem auf einem vollständig leeren Speichergerät bereitstellen, wenn es angeschlossen ist, und sich 5 Minuten später so verhalten, als ob ein völlig anderes Speichergerät angeschlossen wäre.Heck, es könnte physisch * ein * USB-Hub mit zwei separaten Speichergeräten sein (und eine Regel im Hub, um sie zu wechseln, wenn einige Bedingungen erfüllt sind), nicht dass es sichtbar wäre, wenn man auf den Stick schaut.
@Peteris - Ich spreche davon, alles zu ignorieren, was mit dem Betriebssystem zu tun hat.Sie waren in der MS-DOS-Ära noch nicht da?Erinnern Sie sich an den Sperrbefehl und DDA?Nun, ich benutze immer noch so etwas.Keine virtuelle Windows-Emulation von irgendetwas.
Wenn @Overmind alles ignoriert, was mit dem Betriebssystem zu tun hat, können Sie immer noch nicht "direkt" auf den USB-Speicher zugreifen. Es handelt sich um fremde Hardware außerhalb der Kontrolle Ihres Computers, die eine Festplatte emuliert und bei dieser Emulation betrügen kann, unabhängig von Ihrem Code oder Betriebssystemoder Hardware tut.Sie sollten einen USB-Stick wie einen anderen Computer behandeln, der über eine seltsame netzwerkähnliche Verbindung mit Ihrem verbunden ist.Dieser Computer kann einfach einen "gemeinsam genutzten Speicher" verfügbar machen, Sie aber auch anlügen, die Dateien ändern, die Sie in diesen Speicher schreiben, oder viele andere interessante Dinge tun.
@Overmind Gleiches gilt für Festplattenhardware / -firmware - eine moderne Festplatte verfügt über eine relativ leistungsfähige CPU, und ihre Firmware kann so geändert werden, dass sie Ihrem Computer, Betriebssystem oder keinem Betriebssystem entspricht."Direkter Zugriff" sowohl im USB- als auch im HDD-Fall bedeutet nicht das Lesen / Schreiben von Daten im Speicher, sondern das direkte Senden von Nachrichten an das Gerät und das Abrufen von Antworten, und das Gerät antwortet möglicherweise feindselig - z.Das Lesen von Daten aus einer Datei kann unter bestimmten Bedingungen geänderte Informationen zurückgeben.Ein Proof-of-Concept-Angriff auf die Festplatten-Firmware fügte ein zusätzliches Benutzerkonto hinzu, wenn das Betriebssystem beim Start Benutzerinformationen las.
@Peteris Ja, ich weiß, ich habe einen solchen Fehler in einer älteren Seagate-Serie gefunden.Ähnliches wird verwendet, um kleine USB-Sticks (wie Modelle mit 2 GB, 1 GB) auf 32 + GB umzubenennen.Sie werden tatsächlich viel Platz zeigen, aber nur der erste Teil davon (der reale Raum) kann genutzt werden.
#5
+8
phyrfox
2016-09-23 22:24:27 UTC
view on stackexchange narkive permalink

Ein Computer ist nicht nur ein Prozessor, etwas RAM und eine Festplatte. In einem Computer befinden sich viele Prozessoren, einschließlich USB-Hostprozessoren, Tastaturprozessoren, Taktprozessoren, Adressbusprozessoren, IDE / SATA-Prozessoren und mehr.

Ein "vollständig leerer" USB-Stick meldet möglicherweise 0 Dateien und Ordner in einer einzelnen Partition, selbst wenn es sich beispielsweise um eine Tastatur handelt, die so programmiert ist, dass sie sich selbst als Massenspeichergerät bewirbt.

Auf Hardwareebene herrscht für die meisten Prozessoren viel Vertrauen. Die Firmware vieler USB-Sticks wurde mit dem Gedanken entwickelt, dass sie nicht von Endbenutzern programmiert werden. Die Firmware auf vielen USB-Hosts geht auch davon aus, dass sie nicht von Endbenutzern programmiert werden.

Mit anderen Worten, ein Benutzer mit ausreichenden technischen Kenntnissen könnte seinen eigenen Code auf einen USB-Stick schreiben, was wiederum der Fall sein könnte Schreiben Sie eine Nutzlast auf den USB-Host-Prozessor, die wiederum verwendet werden kann, um andere Systeme über gängige Busse zu untergraben.

Diese Umgebung existiert nur an erster Stelle, da die meisten Prozessoren nichtflüchtigen RAM enthalten, als den sie verwendet werden ein ROM zum Speichern ihres Codes. Auf diese Weise können Anbieter zuerst die Hardware erstellen und die Software später ablegen. Es ist weitaus kostengünstiger, als die Software direkt in die Hardware zu integrieren.

Vor diesem Hintergrund möchten Sie die folgenden Antworten wahrscheinlich nicht hören:

Wie können "leere" USB-Sticks Malware enthalten?

Nur weil das Betriebssystem etwas als leer ansieht, heißt das nicht, dass es leer ist. Zumindest läuft Firmware-Code in einem Prozessor, der die Millisekunde startet, in der das Gerät mit Strom versorgt wird. Alle USB-Geräte verfügen über Speicher, sogar Tastaturen, Mäuse und Soundkarten. Wenn es wirklich leer wäre, würde das Gerät nicht funktionieren.

Wenn sich das Gerät jedoch als Speichergerät meldet und das Betriebssystem die Partitionstabelle abfragt, kann das Gerät einfach alle gewünschten Daten senden, einschließlich des Auftretens als leer oder mit einer beliebigen Speicherkapazität usw. Auch heute noch finden Sie Betrüger, die Speichergeräte mit geringer Kapazität verkaufen, die neu programmiert wurden, um mehr Kapazität als sie zu melden. Beispielsweise könnten Sie einen 32-GB-Stick kaufen, der tatsächlich nur über 2 GB physischen Speicher verfügt. Die Firmware liegt beim Betriebssystem, was schließlich zu beschädigten Daten führt, wenn der Benutzer versucht, mehr als (zum Beispiel) 2 GB Speicherplatz zu verwenden.

Ist dies nur ein Problem für (Legacy-) Windows Systeme?

Nein. Dies ist ein Problem für praktisch jedes Hardwaregerät auf dem Markt. Einige Leute schätzen, dass dies bis zu 90% oder mehr der Geräte sein kann, einschließlich Laptops, Tablets, Telefone, Desktops, MP3-Player und alles andere, das USB-Firmware enthält. Es gibt mindestens einen Hersteller, von dem ich gehört habe, der seine Firmware gegen Neuprogrammierung "gehärtet" hat. Eine einfache Google-Suche findet Speichergeräte, die nicht neu programmiert werden können.

Gibt es eine Möglichkeit, diese Sticks zu verwenden, während Sie sich schützen?

Nein. Wenn Sie nicht den Code jeder Firmware überprüfen, bevor Sie ihn an Ihren Computer anschließen, und tatsächlich den Firmware-Code Ihres Computers lesen, bevor Sie etwas daran anschließen, können Sie nicht sicher sein. Es ist durchaus möglich, dass Ihr Gerät von der NSA infiziert wurde, bevor es in Ihr Geschäft geliefert und an Sie verkauft wurde. Es könnte sogar infiziert sein, selbst wenn Sie die gesamte Hardware Stück für Stück gekauft und selbst gebaut haben. Wenn Sie nicht jeden Aspekt Ihres Computers selbst erstellt und programmiert haben, gibt es absolut keine Möglichkeit, absolut sicher zu sein.

Das Beste, was Sie tun können, ist, ein gewisses Maß an Vertrauen aufzubauen und riskantes Verhalten zu vermeiden. Vermeiden Sie den Kauf offener Hardware bei e-bay, es sei denn, Sie vertrauen dem Verkäufer angemessen. Kaufen Sie lieber Marken-Computerteile als Nachahmungen, es sei denn, Sie können sich ziemlich sicher sein, dass diese sicher sind (d. H. Recherchieren). Verwenden Sie so wenig Geräte wie möglich und vermeiden Sie es, Ihre Geräte für Personen freizugeben, die Sie nicht kennen. Mit anderen Worten, treffen Sie die gleichen Vorsichtsmaßnahmen, die Sie treffen würden, wenn Sie versuchen, Lebensmittel, ein Auto oder etwas anderes zu kaufen. Die meiste Hardware ist derzeit nicht infiziert, nur weil es einfachere Möglichkeiten gibt, Daten von jemandem abzurufen. Sie sollten jedoch vermeiden, gelegentlich Risiken ausgesetzt zu sein.

#6
+7
KeksArmee
2016-09-23 19:29:53 UTC
view on stackexchange narkive permalink

Der USB-Stick selbst kann der Virus sein, nicht die Daten auf seinem Flash-Speicher.

Lassen Sie mich Ihnen zeigen, wie:

  • Ein USB-Gerät kann mehrere Endpunkte haben
  • Ein Endpunkt kann Daten empfangen oder senden.
  • Sie benötigen 2 Endpunkte für ein normales USB-Flash-Laufwerk: Senden und Empfangen
  • USB 1.1 ermöglicht bis zu 4 Endpunkte
  • USB 2.0 erlaubt bis zu 15 Endpunkte, ich denke

Sie können die verbleibenden Endpunkte verwenden, um eine Tastatur oder Maus zu emulieren.

Wenn Sie fertig sind Richtig, der Benutzer bemerkt nur ein scheinbar leeres Flash-Laufwerk. Es gibt also keine Möglichkeit, den Virus zu löschen, ohne die USB-Firmware

zu ändern
#7
+2
Nate
2016-09-23 19:26:05 UTC
view on stackexchange narkive permalink

Einige gute Antworten oben - eine andere, die sich auf die Antwort von Waltinator bezieht, wäre so etwas wie ein USB-Ruberducky. Dies könnte Malware in einer versteckten Partition enthalten, die beim Anzeigen einer leeren Partition bereitgestellt wird.

#8
  0
NERF
2016-09-23 08:05:38 UTC
view on stackexchange narkive permalink

Wegen beschädigter Daten. Alles, was sich selbst in den Speicher schreiben kann, kann sich theoretisch ohne Benutzerinteraktion selbst retten. Nach dieser Definition könnte man sagen, dass Windows selbst Malware ist, da jedes Mal, wenn Sie ein Laufwerk oder einen USB-Anschluss anschließen, einige unsichtbare Bytes geschrieben werden, die alles enthalten können. Überall von Backup-Informationen, die vom Betriebssystem benötigt werden, oder sogar von betrügerischer Software, die sich selbst auf alles kopierbare kopiert. In den 90er Jahren hatten Disketten einen physischen Daumeneinsatz, den Sie wie einen Schalter umlegen konnten. Wenn Sie ihn in eine verriegelte Position bringen, können Daten nicht auf die Festplatte geschrieben werden. Für USB-Laufwerke gibt es nichts Vergleichbares, obwohl ich sicher bin, dass es wahrscheinlich Software gibt, mit der Sie Laufwerke sperren können. Unter Linux wird nichts automatisch gemountet, es sei denn, es ist auf diese Weise eingerichtet. Wenn Sie Malware auf austauschbarer Hardware abfangen, handelt es sich um ein Windows-Problem.

Wie würde ein "physischer Daumeneinsatz" Daten davor schützen, auf die Diskette geschrieben zu werden?Warum sollte ein Rogue-Diskettenlaufwerk seine Verwendung honorieren?
@grochmal: Die Theorie ist, dass Sie das Laufwerk besitzen, also wissen, dass es richtig ist, aber den Inhalt der Diskette nicht kennen.Die Analogie ist fehlerhaft, da der Einsatz die Festplatte schützen würde und nicht den Computer, in den Sie die Festplatte eingelegt haben.Viele Viren wurden damals durch Sneakerware verbreitet.Man verhinderte, dass der Computer druckte.Zu der Zeit wurden Arbeitscomputer gemeinsam genutzt.Sie würden eine infizierte Diskette in einen Computer einlegen, um eine Datei zu drucken.Wenn der Computer infiziert wurde, wurde die Datei nicht gedruckt, sodass Sie die Diskette auf einen anderen Computer übertragen und erneut versuchen konnten ...
Die meisten USB-Speichersticks * haben * einen Schreibschutzschalter.
Es ist nicht unwahrscheinlich, dass der Schreibschutzschalter an einem USB- "Memory Stick" von einer Firmware gesteuert wird, die, wie oben erläutert, untergraben werden kann.Diskettenlaufwerke, insbesondere der Typ, der in PCs bis ca.2005 basieren sie in der Regel auf einem älteren Hardware-Design, bei dem entweder überhaupt keine Firmware verwendet wird und die Auswirkungen des physischen Switches fest verdrahtet werden, oder es wird eine Firmware verwendet, auf die nur der Hersteller der im Design verwendeten Chips überhaupt zugreifen kann.
Addon: Die 34-polige Schnittstelle, die für klassische PC-Diskettenlaufwerke verwendet wird, kann niemals verwendet werden, um das Laufwerk in irgendeiner Weise neu zu programmieren, und der Schreibschutzschalter kann NICHT überschrieben werden.
Das ist falsch.Die meisten Memory Sticks haben keinen Schreibschutzschalter
Mir sind nur wenige Anbieter bekannt, die USB-Sticks für den Massenmarkt mit nicht umgehbaren physischen Schreibschutzschaltern herstellen.(Dies bedeutet, dass es keine Rolle spielt, ob das Betriebssystem die Position des Switches "respektiert" oder nicht. Wenn sich der Switch in der entsprechenden Position befindet, können keine Schreibvorgänge ausgeführt werden.) Einige dieser Produkte sollen auch nur signierte Firmware-Änderungen zulassenvom Hersteller.Sie können diese Geräte ziemlich einfach bei Amazon oder Newegg finden.Wie Sie sich vorstellen können, sind sie bei gleichem Speicherplatz erheblich teurer als typische USB-Sticks.
#9
  0
NZKshatriya
2016-09-24 17:16:46 UTC
view on stackexchange narkive permalink

Meine kurze Antwort: Es ist einfach, Daten zu verfälschen, um etwas als etwas erscheinen zu lassen, das es nicht ist.

Dies kann böswillig oder nur als Nebenprodukt einer anderen Anwendung geschehen.

Fall eines versehentlichen Nebenprodukts. Ich habe einen 16 GB USB3-Stick, den ich zu einem bootfähigen USB von Kali Linux gemacht habe. Das Programm, das ich verwendet habe, hat den nicht verwendeten Speicherplatz zu einer nicht zugewiesenen Partition gemacht, sodass das System den Stick nur noch als den gesamten Speicherplatz ansah, den die ISO-Daten einnahmen. Am Ende musste ich ein Partitionierungsprogramm eines Drittanbieters verwenden, um den gesamten Stick neu zu partitionieren und die 16-GB-Summe zu erhalten.

Die Analogie ist ungültig.Ein bootfähiger USB verwendet ein Dateisystem in einem ISO9660-Laufwerk, und dieses Dateisystem argumentiert, dass es schreibgeschützt ist.Ihr Betriebssystem zeigt, dass das Laufwerk nur im gemounteten Zustand kleiner ist, da keine ISO9660-Implementierung über das Ende des Dateisystems hinausgehen kann (da es sich um ein Dateisystem für optische Medien handelt).Wenn Ihr Betriebssystem umountet ist, kann es dennoch das vollständige Blockgerät lesen (z. B. würde "dd if = / dev / null von = / dev / sdb" das vollständige Gerät löschen, nicht nur den von ISO9660 abgedeckten Teil).
Punkt genommen.Entschuldigung für schlechte Analogie, wahrscheinlich wegen Schlafmangels, zu wenig Kaffee.Ich muss darauf hinweisen, dass das Betriebssystem, das ich auf meinem Hauptlaufwerk verwende, Win10 ist. Keine Sorge, ich habe Debian 8 und Kali auf externen Geräten, die an meinem ersten LFS-Build arbeiten.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...