Vær ikke panik, men alle USB-enheder har et stort sikkerhedsproblem

Jul 5, 2025
Privatliv og sikkerhed
UCACHED INDHOLD

USB-enheder er tilsyneladende farligere, end vi nogensinde har forestillet os. Dette handler ikke om malware, der bruger AutoPlay-mekanismen i Windows - denne gang er det en grundlæggende designfejl i selve USB.

RELATEREDE: Hvordan AutoRun Malware blev et problem på Windows, og hvordan det blev (hovedsagelig) løst

Nu skal du virkelig ikke hente og bruge mistænkelige USB-flashdrev, du finder liggende. Selv hvis du sikrede, at de var fri for ondsindet software, kunne de have ondsindet firmware .

Det er alt sammen i firmwaren

USB står for "universal seriel bus". Det skal være en universel type port- og kommunikationsprotokol, der giver dig mulighed for at forbinde mange forskellige enheder til din computer. Lagerenheder som flashdrev og eksterne harddiske, mus, tastaturer, spilcontrollere, lydhovedsæt, netværkskort og mange andre typer enheder bruger alle USB over den samme type port.

Disse USB-enheder - og andre komponenter på din computer - kører en type software, der kaldes "firmware". I det væsentlige, når du tilslutter en enhed til din computer, er firmwaren på enheden det, der gør det muligt for enheden at fungere. For eksempel administrerer en typisk USB-flashdrev-firmware overførsel af filerne frem og tilbage. Et USB-tastaturets firmware konverterer fysiske tastetryk på et tastatur til digitale tastetrykdata sendt via USB-forbindelsen til computeren.

Denne firmware i sig selv er faktisk ikke et normalt stykke software, som din computer har adgang til. Det er koden, der kører selve enheden, og der er ingen reel måde at kontrollere og kontrollere, at en USB-enheds firmware er sikker.

Hvad skadelig firmware kunne gøre

Nøglen til dette problem er designmålet, at USB-enheder kunne gøre mange forskellige ting. For eksempel kan et USB-flashdrev med ondsindet firmware fungere som et USB-tastatur. Når du slutter det til din computer, kan det sende handlinger med tastaturtryk til computeren, som om nogen, der sidder ved computeren, skriver nøglerne. Takket være tastaturgenveje kunne en ondsindet firmware, der fungerer som et tastatur, f.eks. Åbne et kommandopromptvindue, downloade et program fra en ekstern server, køre det og acceptere et UAC-prompt .

Mere snævert kan et USB-flashdrev synes at fungere normalt, men firmwaren kan ændre filer, når de forlader enheden og inficerer dem. En tilsluttet enhed kan fungere som en USB Ethernet-adapter og dirigere trafik over ondsindede servere. En telefon eller enhver type USB-enhed med sin egen internetforbindelse kan bruge denne forbindelse til at videresende oplysninger fra din computer.

RELATEREDE: Ikke alle "vira" er vira: 10 malwaretermer forklaret

En modificeret lagerenhed kan fungere som en boot-enhed, når den registrerer, at computeren starter, og computeren starter derefter fra USB og indlæser et stykke malware (kendt som et rootkit) der vil derefter starte det virkelige operativsystem og køre under det.

Det er vigtigt, at USB-enheder kan have flere profiler tilknyttet. Et USB-flashdrev kan hævde at være et flashdrev, et tastatur og en USB Ethernet-netværksadapter, når du indsætter det. Det kan fungere som et normalt flashdrev, mens det forbeholder sig retten til at gøre andre ting.

Dette er bare et grundlæggende problem med selve USB. Det muliggør oprettelse af ondsindede enheder, der kun kan foregive at være en type enhed, men også være andre typer enheder.

Computere kunne inficere en USB-enheds firmware

Dette er ret skræmmende indtil videre, men ikke helt. Ja, nogen kunne oprette en modificeret enhed med en ondsindet firmware, men du vil sandsynligvis ikke støde på dem. Hvad er oddsene for, at du får en specielt udformet ondsindet USB-enhed?

Det " BadUSB ”Proof-of-concept malware tager dette til et nyt, skræmmende niveau. Forskere til SR Labs tilbragte to måneder reverse engineering af USB-firmwarekode på mange enheder og fandt ud af, at den faktisk kunne omprogrammeres og ændres. Med andre ord kan en inficeret computer omprogrammere en tilsluttet USB-enheds firmware og omdanne den USB-enhed til en ondsindet enhed. Enheden kunne derefter inficere andre computere, den var tilsluttet, og enheden kunne sprede sig fra computer til USB-enhed til computer til USB-enhed og igen og igen.

RELATEREDE: Hvad er "Juice Jacking", og skal jeg undgå offentlige telefonopladere?

Dette er sket tidligere med USB-drev, der indeholder malware, der var afhængig af Windows AutoPlay-funktionen for automatisk at køre malware på computere, de var forbundet til. Men nu kan antivirusværktøjer ikke registrere eller blokere for denne nye type infektion, der kan sprede sig fra enhed til enhed.

Dette kan potentielt kombineres med "Juice jacking" angreb at inficere en enhed, når den oplades via USB fra en ondsindet USB-port.

Den gode nyhed er, at dette kun er muligt med ca. 50% af USB-enheder fra slutningen af ​​2014. Den dårlige nyhed er, at du ikke kan fortælle, hvilke enheder der er sårbare, og hvilke der ikke er uden at revne dem åbne og undersøge de interne kredsløb. Producenter vil forhåbentlig designe USB-enheder mere sikkert for at beskytte deres firmware mod at blive ændret i fremtiden. Imidlertid er en enorm mængde USB-enheder i naturen sårbare over for at blive omprogrammeret.

Er dette et reelt problem?

Indtil videre har dette vist sig at være en teoretisk sårbarhed. Rigtige angreb er blevet demonstreret, så det er en reel sårbarhed - men vi har ikke set det udnyttet af nogen egentlig malware i naturen endnu. Nogle mennesker har teoretiseret, at NSA har kendt til dette problem i et stykke tid og har brugt det. NSA'erne BOMULD exploit ser ud til at involvere brug af modificerede USB-enheder til at angribe mål, selvom det ser ud til, at NSA også er implanteret specialhardware i disse USB-enheder.

Ikke desto mindre er dette problem sandsynligvis ikke noget, du snart løber ind i. I dagligdagen har du sandsynligvis ikke brug for at se din vens Xbox-controller eller andre almindelige enheder med meget mistanke. Dette er imidlertid en kernefejl i selve USB, der skal løses.

Hvordan du kan beskytte dig selv

Du skal udvise forsigtighed, når du beskæftiger dig med mistænkelige enheder. I dagene med Windows AutoPlay-malware hørte vi lejlighedsvis om USB-flashdrev, der var tilbage på virksomhedens parkeringspladser. Håbet var, at en medarbejder ville hente flashdrevet og tilslutte det til en virksomhedscomputer, og derefter kørte drevets malware automatisk og inficere computeren. Der var kampagner for at øge bevidstheden om dette og opfordre folk til ikke at hente USB-enheder fra parkeringspladserne og forbinde dem til deres computere.

Med AutoPlay nu deaktiveret som standard, har vi tendens til at tro, at problemet er løst. Men disse USB-firmwareproblemer viser, at mistænkelige enheder stadig kan være farlige. Saml ikke USB-enheder fra parkeringspladser eller gaden, og tilslut dem.

Hvor meget du skal bekymre dig afhænger selvfølgelig af, hvem du er, og hvad du laver. Virksomheder med kritiske forretningshemmeligheder eller økonomiske data vil måske være ekstra forsigtige med, hvilke USB-enheder der kan tilsluttes hvilke computere, hvilket forhindrer infektioner i at sprede sig.


Selvom dette problem kun hidtil har været set i proof-of-concept-angreb, udsætter det en enorm kernesikkerhedsfejl i de enheder, vi bruger hver dag. Det er noget at huske på, og ideelt set noget, der skal løses for at forbedre sikkerheden ved selve USB.

Billedkredit: Harco Rutgers på Flickr

.indgangsindhold .indgangsfod

How To Solve USB Device Not Recognized Problem

Portable Panic: The Evolution Of USB Insecurity

Fix USB Device Over Current Status Detected, System Will Shut Down In 15 Seconds


Privatliv og sikkerhed - Mest populære artikler

Sådan blokeres meddelelser fra irriterende mennesker i Gmail

Privatliv og sikkerhed Aug 1, 2025

Løft din hånd, hvis du nogensinde har haft nogen, der bare ikke holder op med at bugge dig og fortsætter med at sende dig uønskede e-mails. Sikker på, du kan ændre dit telefon..


Den bedste (faktisk nyttige) teknologi, vi så på CES 2018

Privatliv og sikkerhed Jan 13, 2025

Har du nogensinde ønsket, at du kunne leve i en Jetsons-lignende fremtid, hvor robotter giver dig øl, og du kunne flyve en bil til arbejde? Nå, det meste af det vil sandsynligvis..


Sådan aktiveres udvidelser i Chromes inkognitotilstand

Privatliv og sikkerhed Mar 21, 2025

Chromes inkognitotilstand forhindrer websteder i at spore dig når du er online. Da Chrome ikke kan garantere, at udvidelser ikke sporer dig, er de som standard deakt..


Hvorfor du ikke kan blive smittet bare ved at åbne en e-mail (mere)

Privatliv og sikkerhed Jul 12, 2025

UCACHED INDHOLD E-mail-vira er ægte, men computere inficeres ikke bare ved at åbne e-mails længere. Det er sikkert at åbne en e-mail for at se den - selvom vedhæftede filer s..


Sådan låser du din Mac op med dit Apple Watch

Privatliv og sikkerhed Aug 26, 2025

UCACHED INDHOLD Hvis du er træt af at indtaste din adgangskode hver gang du åbner din bærbare computer, giver macOS dig mulighed for faktisk at låse din Mac op med dit Apple W..


Brug Firefox på Linux? Din Flash Player er gammel og forældet!

Privatliv og sikkerhed Jul 30, 2025

UCACHED INDHOLD Adobe udvikler ikke længere Flash til Firefox på Linux. Du får stadig sikkerhedsopdateringer, men det er det - dit Flash Player-plugin er allerede flere store v..


Sådan aktiveres et gæsteadgangspunkt på dit trådløse netværk

Privatliv og sikkerhed Jul 12, 2025

Deling af dit Wi-Fi med gæster er bare den høflige ting at gøre, men det betyder ikke, at du vil give dem bred åben adgang til hele dit LAN. Læs videre, da vi viser dig, hvorda..


Sådan oprettes Windows 8s indbyggede antivirusscanning flytbare drev

Privatliv og sikkerhed Jan 7, 2025

UCACHED INDHOLD Windows Defender scanner ikke flytbare drev som standard, f.eks. USB-drev eller SD-kort, men du kan hurtigt ændre en indstilling for at få det til at ske automat..


Kategorier