Esta pregunta ya tiene una respuesta aquí:
Digamos que encuentra una unidad usb en la calle y quiere estar 100% seguro de que no ha sido manipulada, ni a través del software ni modificando su hardware (agregando o modificando componentes, etc.), de modo que no haya riesgo de malware
¿Lo formatea completamente lo suficiente como para estar 100% seguro de que no queda malware? Si es así, ¿lo está formateando completamente con el proceso lento estándar desde Disk Utility en Tails 3.2 lo suficiente como para hacerlo?
Asume la mayor habilidad técnica posible del atacante. No solo escenarios razonables o plausibles.
Respuestas:
No hay manera de estar 100% seguro de que el USB es seguro y que no albergará malware incluso si se borra. (Si tuviera esa inclinación y tuviera el conocimiento, un pequeño chip con malware, no activo, con un palo de tamaño decente con basura aleatoria, después de X número de ciclos de energía, cambie el chip).
Debe ser muy cauteloso al enchufar cualquier llave USB de origen desconocido en su sistema, ya que los asesinos USB son una cosa y matarán su puerto USB y posiblemente el sistema; para evitar esto, podría usar un concentrador USB sacrificado.
Desafortunadamente, la mayoría de los dispositivos USB son baratos y fáciles de abrir: alguien con cierta habilidad podría reemplazar fácilmente el interior de uno sin indicaciones externas visibles.
fuente
Usted asume que está contaminada.
No puedes ser traicionado si nunca hubo confianza para ser traicionado.
Y no sufrirá daño si asume que el daño es lo que sucederá y se prepara para enfrentarlo.
Retire los discos duros, desconéctese de la red, use una unidad de arranque
Si está empeñado en examinar esta unidad USB y desea evitar el malware, puede hacerlo tomando una computadora, quitando todos sus discos duros, desconectándolo de todas las redes (incluida WiFi) y luego inicie con una unidad USB de arranque . Ahora tiene una computadora que no puede contaminarse y que no puede difundir el contenido de la unidad USB encontrada.
Ahora puede montar la unidad USB encontrada y examinar su contenido. Incluso si está contaminado, lo único que alcanza el malware es una computadora "vacía" con un sistema operativo que no le importa si se infecta de todos modos.
Determina tu nivel de paranoia
Tenga en cuenta que incluso esto no es del todo "seguro". Suponga que este es The Perfect Malware ™.
Si arranca desde un medio grabable (memoria USB, CD / DVD grabable), esto también puede contaminarse si es grabable y permanece en la computadora al insertar la unidad USB contaminada.
Prácticamente todos los periféricos tienen algún tipo de firmware que se puede actualizar. El malware puede elegir anidar allí.
Podría terminar con un BIOS dañado que compromete el hardware para siempre, incluso después de quitar la unidad contaminada y apagarla.
Entonces, a menos que esté preparado para tirar todo el hardware después, debe determinar qué tanto desea examinar este dispositivo USB encontrado y qué precio está dispuesto a pagar para 1) mantenerse seguro y 2) tomar las consecuencias si las cosas cambian fuera mal?
Ajuste su paranoia a niveles razonables según los riesgos que esté dispuesto a tomar.
fuente
En cuanto a un truco de hardware, un especialista en electricidad absurdamente avanzado con un objetivo específico podría hacer un circuito lógico que verifique que termine de ejecutar su software de limpieza, luego inyecte algo en la computadora host y la unidad flash. Incluso podrían hacer que la unidad parezca algo normal internamente, para un observador casual. Solo recuerda, teóricamente, nada es seguro. La seguridad se basa en el esfuerzo que las personas hacen para hackearlo y el esfuerzo que hace para detenerlos.
fuente
En seguridad, la respuesta a cualquier pregunta que contenga la frase "100%" es siempre un gran NO gordo .
Simplemente formatear, sobrescribir, borrar o cualquier otra cosa que se te ocurra, no es suficiente. ¿Por qué? Porque en todos estos casos, siempre tienes que pasar por el palo para hacer eso. Pero, si soy un mal USB, y me dices que me borre ... ¿por qué debería cumplir? Simplemente podría pretender estar ocupado por un tiempo y luego decirte "Ya terminé", sin haber hecho nada.
Entonces, por ejemplo, el stick simplemente podría ignorar todos los comandos de escritura. O bien, podría ejecutar los comandos de escritura en un chip flash de memoria virtual, esperar a que verifique que la escritura realmente borró todo y luego cambiar el chip flash real . La memoria USB podría contener un concentrador USB y en realidad ser dos unidades, una de las cuales solo se inserta muy brevemente mientras borra la otra (lo que lleva mucho tiempo y, por lo tanto, es lógico que abandone su computadora y tome un café o algo así, para que no tenga la oportunidad de darse cuenta).
Además, es posible que la unidad USB ni siquiera sea una unidad USB. Podría ser un teclado USB que teclea extremadamente rápidamente algunos comandos en su computadora. La mayoría de los sistemas operativos no verifican la identidad de los teclados conectados. (Sí, este ataque no existe realmente en el mundo real.)
O bien, podría ser un módem USB 3G ... y boom, su computadora está conectada a una red abierta no segura nuevamente.
Posiblemente ni siquiera sea un dispositivo USB. Puede ser un micrófono o una cámara, y simplemente use el puerto USB para obtener energía.
O bien, es posible que no esté intentando instalar malware en su computadora, sino simplemente intentar destruirlo, por ejemplo, colocando 200V en las líneas de datos .
fuente