안전한 최신 운영 체제에서 소유하고있는 신뢰할 수있는 USB 드라이브를 사용하는 것도 한 가지입니다.하지만 가장 친한 친구가 USB 드라이브를 사용하여 일부 파일을 복사하기를 원하면 어떻게해야합니까? 친구의 USB 드라이브가 보안이 잘 된 시스템에 위험을 초래합니까, 아니면 근거없는 두려움입니까?
오늘의 질문 및 답변 세션은 커뮤니티 중심의 Q & A 웹 사이트 그룹 인 Stack Exchange의 하위 부문 인 SuperUser가 제공 한 것입니다.
이미지 제공 : 위키 미디어 커먼즈 .
질문
수퍼 유저 리더 EM은 신뢰할 수없는 USB 드라이브의 위험이 무엇인지 알고 싶어합니다.
누군가가 USB 드라이브에 일부 파일을 복사하길 원한다고 가정 해 보겠습니다. 그룹 정책을 통해 자동 실행이 비활성화 된 상태로 완전히 패치 된 Windows 7 x64를 실행하고 있습니다. USB 드라이브를 삽입하고 Windows 탐색기에서 열고 일부 파일을 복사합니다. 기존 파일을 실행하거나 보지 않습니다. 이렇게하면 어떤 나쁜 일이 일어날 수 있습니까?
Linux (예 : Ubuntu)에서이 작업을 수행하면 어떻게됩니까? "이렇게하지 않으면 더 안전 할 것"이 아닌 특정 위험 (있는 경우)에 대한 세부 정보를 찾고 있습니다.
시스템이 최신이고 보안이 잘되어있는 경우, USB 드라이브를 연결하고 파일을 복사하기 만하고 다른 작업은 수행하지 않으면 신뢰할 수없는 USB 드라이브로 인한 위험이 있습니까?
대답
수퍼 유저 기여자 인 sylvainulg, steve 및 Zan Lynx가 우리에게 해답을 제공합니다. 먼저 실바 눌그 :
덜 인상적이기는하지만 GUI 파일 브라우저는 일반적으로 썸네일을 만들기 위해 파일을 탐색합니다. 시스템에서 작동하는 모든 pdf 기반, ttf 기반 (여기에 Turing 가능 파일 유형 삽입) 기반 익스플로잇은 파일을 삭제하고 썸네일 렌더러가 스캔 할 때까지 기다리면 수동적으로 실행될 수 있습니다. 내가 아는 대부분의 익스플로잇은 Windows 용이지만 libjpeg에 대한 업데이트를 과소 평가하지 마십시오.
스티브 :
Linux 또는 Windows 용 AutoRun 스크립트를 설정하여 멀웨어를 연결하자마자 자동으로 실행하는 몇 가지 보안 패키지가 있습니다. 신뢰할 수없는 장치는 연결하지 않는 것이 가장 좋습니다!
내가 원하는 거의 모든 종류의 실행 파일과 거의 모든 OS에 악성 소프트웨어를 첨부 할 수 있음을 명심하십시오. 자동 실행을 사용하지 않도록 설정하면 안전해야하지만 다시 한 번 내가 조금이라도 회의적인 장치를 신뢰하지 않습니다.
이를 수행 할 수있는 방법에 대한 예를 보려면 사회 공학자 툴킷 (SET) .
진정으로 안전한 유일한 방법은 하드 드라이브를 분리 한 상태에서 라이브 Linux 배포판을 부팅하고 USB 드라이브를 마운트 한 다음 살펴 보는 것입니다. 그 외에는 주사위를 굴립니다.
다른 사람들이 제안한 것처럼 네트워킹을 비활성화해야합니다. 하드 드라이브가 안전하고 전체 네트워크가 손상되면 도움이되지 않습니다.
그리고 Zan Lynx의 최종 답변 :
또 다른 위험은 Linux가 무엇이든 마운트하려고한다는 것입니다. (여기에서 농담 억제) .
일부 파일 시스템 드라이버는 버그가 없습니다. 이는 해커가 잠재적으로 squashfs, minix, befs, cramfs 또는 udf에서 버그를 찾을 수 있음을 의미합니다. 그런 다음 해커는 버그를 악용하여 Linux 커널을 차지하고 USB 드라이브에 저장하는 파일 시스템을 만들 수 있습니다.
이것은 이론적으로 Windows에서도 발생할 수 있습니다. FAT, NTFS, CDFS 또는 UDF 드라이버의 버그로 인해 Windows가 인수 될 수 있습니다.
위의 답변에서 알 수 있듯이 시스템 보안에 대한 위험 가능성은 항상 있지만 문제의 USB 드라이브에 액세스 한 사람 (또는 무엇)에 따라 다릅니다.
설명에 추가 할 것이 있습니까? 댓글에서 소리를 내십시오. 기술에 정통한 다른 Stack Exchange 사용자의 답변을 더 읽고 싶으신가요? 여기에서 전체 토론 스레드를 확인하십시오. .