Wie kann ich auf BadUSB-Schwachstelle testen?


8

Es gibt Neuigkeiten, dass ein nicht patchenbarer und nicht reparierbarer USB-Firmware-Exploit "da draußen" ist.

Dies scheint nicht mit Servern in Zusammenhang zu stehen, aber da die betroffene Hardware von Phison nicht bekannt gegeben wird, besteht die Möglichkeit, dass Geräte, die mit einem internen Netzwerk verbunden sind, infiziert oder potenziell anfällig sind. Dies könnte der schlimmste Albtraum für einen Netzwerk- und Systemadministrator, einen IKT-Berater usw. sein.

Gibt es eine Möglichkeit zu überprüfen, ob ein USB-Gerät die potenzielle BadUSB-Sicherheitslücke aufweist, sodass USB-Geräte "von den IT-Abteilungen überprüft" werden können?


Keine Ahnung, wie Sie testen könnten (abgesehen von völlig lächerlichen Schemata wie einem anderen Gerät und USB-Programmiertools, um zu überprüfen, ob die Firmware auf beiden gleich ist). Der größte Teil der potenziellen Sicherheitsanfälligkeit sollte mit grundlegenden Sicherheitspraktiken leicht neutralisiert werden können: 1. Schließen Sie nicht vertrauenswürdige Geräte nicht an Ihre Server an. 2. Wenn sich das Gerät "seltsam" verhält, stellen Sie es unter Quarantäne und bewerten Sie Ihre Umgebung. Mit BasUSB kann sich ein Gerät schlecht verhalten, das Host-System wird jedoch nicht auf magische Weise überschrieben.
Chris S

3
BadUSB Zusammenfassung : Phision ist der führende Hersteller von USB-Gerätesteuerungen (z. B. der Chip zwischen den Flash-Chips eines Memory Sticks und dem USB-Bus). Ihre Chips bieten eine sehr rudimentäre Sicherheit, die leicht zu überwinden ist und es jemandem ermöglicht, beliebige Firmware auf den Controller zu flashen. Auf diese Weise kann die Firmware Malware enthalten oder Teile eines Flash-Laufwerks ausblenden oder das Kennwort auf selbstverschlüsselnden Geräten überschreiben oder als etwas anderes fungieren, als es tatsächlich ist (z. B. wird der Memory Stick zu einem Memory Stick + Tastatur oder einer Netzwerkkarte) , Audiogerät oder eine der anderen USB-Klassen). Und die Liste geht weiter.
Chris S

Antworten:


5

Ich habe im Internet recherchiert und da es schwer zu wissen ist, ob ein Gerät anfällig ist, ist es besser, am anderen Ende der USB-Buchse vorbereitet zu sein, und ich habe festgestellt, dass es tatsächlich einige Lösungen gibt:

Für Windows :

Es gibt ein kostenloses Programm namens G DATA USB Keyboard Guard, das Sie grundsätzlich auffordert, Zugriff zu gewähren, wenn ein neues Gerät gefunden wird:

G DATA hat darauf mit der Entwicklung von USB KEYBOARD GUARD reagiert, einem Add-On, das Sie vor der wahrscheinlichsten Form von USB-Angriffen schützt - USB-Geräte, die sich als Tastaturen ausgeben. Wenn das System eine neue Tastatur erkennt, wird der Zugriff zunächst verweigert und ein Popup angezeigt. Sie können dann in Ihrer eigenen Zeit prüfen, ob es sich wirklich um eine Tastatur handelt, und den Zugriff dauerhaft gewähren oder verweigern.


Es gibt auch eine Lösung für Linux :

Ich stimme voll und ganz zu, dass die meisten Computersysteme im Auslieferungszustand für diesen Angriff anfällig sind, und gehe davon aus, dass alle ihre Angriffe wie angekündigt funktionieren. Was ich überhaupt nicht zustimme, ist ihre Schlussfolgerung, die darauf hinausläuft, dass es keine wirksamen Abwehrmechanismen gibt.

[...]

... Sie können diese automatische Bindung zumindest unter Linux mit einem einzigen Befehl ganz einfach deaktivieren:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

Wenn Sie jetzt ein USB-Gerät an Ihren Computer anschließen, wird es nicht automatisch verbunden ...

... um dieses Gerät manuell zu binden, müssen Sie zuerst die entsprechende USB-Konfiguration auswählen ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( Alle Punkte [...] stellen herausgearbeitete Absätze dar. Weitere Informationen finden Sie im vollständigen Artikel. )

Weitere Lösungen für Linux finden Sie hier:

So verhindern Sie BadUSB-Angriffe auf Linux-Desktops


Wenn Sie mehr über BadUSB erfahren möchten, finden Sie diesen Artikel voller Ressourcen und Links:

BadUSB News und Linkage

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.