Использование надежных USB-накопителей, которыми вы владеете, в вашей современной, хорошо защищенной операционной системе - это одно, но что, если ваш лучший друг зайдет со своим USB-накопителем и хочет, чтобы вы скопировали на него некоторые файлы? Представляет ли USB-накопитель вашего друга какую-либо опасность для вашей хорошо защищенной системы или это просто беспочвенный страх?
Сегодняшняя сессия вопросов и ответов проходит благодаря SuperUser - подразделению Stack Exchange, группы веб-сайтов вопросов и ответов, управляемой сообществом.
Изображение любезно предоставлено Wikimedia Commons .
Вопрос
Читатель SuperUser E M хочет знать, чем может быть опасен ненадежный USB-накопитель:
Предположим, кто-то хочет, чтобы я скопировал файлы на их USB-накопитель. Я использую полностью исправленную Windows 7 x64 с отключенным автозапуском (через групповую политику). Я вставляю USB-накопитель, открываю его в проводнике Windows и копирую на него несколько файлов. Я не запускаю и не просматриваю существующие файлы. Что плохого может случиться, если я это сделаю?
Что, если я сделаю это в Linux (скажем, Ubuntu)? Обратите внимание, что я ищу подробную информацию о конкретных рисках (если они есть), а не о том, что «было бы безопаснее, если вы этого не сделаете».
Если у вас есть современная и хорошо защищенная система, есть ли какие-либо риски от ненадежного USB-накопителя, если вы просто подключаете его и копируете на него файлы, но ничего не делаете?
Ответ
У участников SuperUser sylvainulg, steve и Zan Lynx есть ответ для нас. Во-первых, сильвайнулг:
Менее впечатляюще то, что ваш браузер файлов с графическим интерфейсом обычно исследует файлы для создания эскизов. Любой эксплойт на основе pdf, ttf (вставьте сюда тип файла с поддержкой Тьюринга), который работает в вашей системе, потенциально может быть запущен пассивно, отбрасывая файл и ожидая его сканирования средством визуализации миниатюр. Большинство известных мне эксплойтов предназначены для Windows, но не стоит недооценивать обновления для libjpeg.
Далее следует Стив:
Есть несколько пакетов безопасности, которые позволяют мне настроить сценарий автозапуска для Linux ИЛИ Windows, автоматически выполняя мою вредоносную программу, как только вы ее подключаете. Лучше не подключать устройства, которым вы не доверяете!
Имейте в виду, что я могу прикрепить вредоносное ПО практически к любому исполняемому файлу, который захочу, и практически к любой ОС. С отключенным автозапуском вы ДОЛЖНЫ быть в безопасности, но ОПЯТЬ, я не доверяю устройствам, к которым я даже немного скептически отношусь.
Чтобы узнать, что это можно сделать, посмотрите Инструментарий социального инженера (SET) .
ЕДИНСТВЕННЫЙ способ быть по-настоящему безопасным - это загрузить действующий дистрибутив Linux с отключенным жестким диском, смонтировать USB-накопитель и посмотреть. Помимо этого, вы бросаете кости.
По мнению других, отключение сети является обязательным. Это не поможет, если ваш жесткий диск будет в безопасности, а вся ваша сеть окажется под угрозой.
И наш окончательный ответ от Зан Линкс:
Другая опасность заключается в том, что Linux попытается смонтировать что-нибудь (шутка здесь подавлена) .
Некоторые драйверы файловой системы не свободны от ошибок. Это означает, что хакер потенциально может найти ошибку, скажем, в squashfs, minix, befs, cramfs или udf. Затем хакер может создать файловую систему, которая использует ошибку, чтобы захватить ядро Linux и поместить его на USB-накопитель.
Теоретически это могло произойти и с Windows. Ошибка в драйвере FAT, NTFS, CDFS или UDF может открыть Windows для захвата.
Как видно из ответов выше, всегда существует вероятность риска для безопасности вашей системы, но это будет зависеть от того, кто (или что) имел доступ к соответствующему USB-накопителю.
Есть что добавить к объяснению? Отключить звук в комментариях. Хотите узнать больше ответов от других технически подкованных пользователей Stack Exchange? Ознакомьтесь с полной веткой обсуждения здесь .