Supongamos que alguien quiere que copie algunos archivos en su memoria USB. Estoy ejecutando Windows 7 x64 completamente parcheado con AutoRun desactivado (a través de la Política de grupo). Inserto la unidad USB, la abro en el Explorador de Windows y le copio algunos archivos. No ejecuto ni veo ninguno de los archivos existentes. ¿Qué cosas malas podrían pasar si hago esto?
¿Qué pasa si hago esto en Linux (por ejemplo, Ubuntu)?
Tenga en cuenta que estoy buscando detalles de riesgos específicos (si los hay), no "sería más seguro si no hace esto".
Respuestas:
De manera menos impresionante, su navegador de archivos GUI normalmente explorará archivos para crear miniaturas. Cualquier exploit basado en pdf, basado en ttf, (inserte aquí un tipo de archivo con capacidad de turing) que funcione en su sistema podría lanzarse pasivamente al soltar el archivo y esperar a que el renderizador de miniaturas lo escanee. Sin embargo, la mayoría de las vulnerabilidades que conozco son para Windows, pero no subestimes las actualizaciones para libjpeg.
fuente
Lo peor que puede pasar está limitado solo por la imaginación de su atacante. Si va a ser paranoico, conectar físicamente casi cualquier dispositivo a su sistema significa que puede verse comprometido. Doblemente si ese dispositivo parece una simple memoria USB.
¿Y si es esto?
En la foto de arriba se encuentra el infame patito de goma USB , un pequeño dispositivo que se parece a un pen drive normal pero que puede proporcionar pulsaciones de teclado arbitrarias a su computadora. Básicamente, puede hacer lo que quiera porque se registra como un teclado y luego ingresa la secuencia de teclas que desee. Con ese tipo de acceso, puede hacer todo tipo de cosas desagradables (y ese es solo el primer éxito que encontré en Google). La cosa es programable, por lo que el cielo es el límite.
fuente
Otro peligro es que Linux intentará montar cualquier cosa (broma suprimida aquí) .
Algunos de los controladores del sistema de archivos no están libres de errores. Lo que significa que un hacker podría encontrar un error en, por ejemplo, squashfs, minix, befs, cramfs o udf. Entonces ese hacker podría crear un sistema de archivos que explote ese error para apoderarse de un kernel de Linux y ponerlo en una unidad USB.
En teoría, esto también podría sucederle a Windows. Un error en el controlador FAT o NTFS o CDFS o UDF podría abrir Windows a una toma de control.
fuente
Hay varios paquetes de seguridad que me permiten configurar un script de ejecución automática para Linux o Windows, ejecutando automáticamente mi malware tan pronto como lo conecte. ¡Es mejor no enchufar dispositivos en los que no confía!
Tenga en cuenta que puedo adjuntar software malicioso a casi cualquier tipo de ejecutable que quiera, y para casi cualquier sistema operativo. Con la ejecución automática desactivada, DEBERÍAS estar a salvo, pero OTRA VEZ, no confío en los dispositivos de los que soy un poco escéptico.
Para ver un ejemplo de lo que puede hacer esto, consulte The Social-Engineer Toolkit (SET) .
La ÚNICA forma de estar realmente seguro es iniciar una distribución de Linux en vivo, con el disco duro desconectado ... Y montar la unidad USB y echar un vistazo. Aparte de eso, estás tirando los dados.
Como se sugiere a continuación, es imprescindible que deshabilite las redes. No ayuda si su disco duro es seguro y toda su red se ve comprometida. :)
fuente
La memoria USB en realidad puede ser un condensador altamente cargado ... No estoy seguro de si las placas base modernas tengan alguna protección contra tales sorpresas, pero no lo comprobaría en mi computadora portátil. (Teóricamente podría quemar todos los dispositivos)
Actualizar:
vea esta respuesta: https://security.stackexchange.com/a/102915/28765
y video de ella:
fuente
Algunos malware / virus se activan cuando abrimos una carpeta. El hacker puede usar la función de Windows (o Linux con Wine ) que comienza a crear un ícono / miniatura de algunos archivos (por ejemplo, archivos .exe, .msi o .pif, o incluso carpetas con un ícono de malware) al abrir un carpeta. El hacker encuentra un error en los programas (como el programa que crea una miniatura) para que el malware pueda entrar en acción.
Algunos dispositivos defectuosos pueden matar su hardware , especialmente la placa base, y la mayoría de las veces en silencio, por lo que es posible que no se dé cuenta.
fuente
Aparentemente, un simple dispositivo USB puede incluso freír toda la placa base:
https://grahamcluley.com/2015/10/usb-killer/
fuente
Lo peor que podría pasar es la infame infección de BadBios . Esto supuestamente infecta su controlador USB Host al enchufarlo a su computadora independientemente de su sistema operativo. Hay una gama limitada de fabricantes de chips USB, por lo que explotarlos no es demasiado descabellado.
Por supuesto, no todos creen que BadBios es real, pero es lo peor que le puede pasar a su computadora conectando una unidad USB.
fuente
Esto es más o menos cómo se vio comprometida toda la red clasificada del Departamento de Defensa de los Estados Unidos. Se dejó una memoria USB en el suelo en un aparcamiento fuera de un sitio del Departamento de Defensa. Un genio lo recogió, lo llevó adentro y lo enchufó, el espionaje moderno es muy aburrido. Me refiero a una memoria USB en un aparcamiento, ¡trae de vuelta 007!
http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain
fuente