अविश्वसनीय यूएसबी ड्राइव डालने और ब्राउज़ करने का क्या खतरा है?


132

मान लीजिए कि कोई व्यक्ति चाहता है कि मैं कुछ फाइलों को उनके यूएसबी स्टिक पर कॉपी करूं। मैं AutoRun अक्षम (समूह नीति के माध्यम से) के साथ पूरी तरह से पैच विंडोज 7 x64 चला रहा हूं। मैं यूएसबी ड्राइव सम्मिलित करता हूं, इसे विंडोज एक्सप्लोरर में खोलता हूं और इसकी कुछ फाइलें कॉपी करता हूं। मैं किसी भी मौजूदा फ़ाइल को नहीं चलाता या देखता नहीं हूँ। अगर मैं ऐसा करूं तो क्या बुरा हो सकता है?

अगर मैं लिनक्स में यह करूं तो क्या होगा (जैसे, उबंटू)?

कृपया ध्यान दें कि मैं विशिष्ट जोखिमों (यदि कोई हो) के विवरण की तलाश कर रहा हूं , तो "यदि आप ऐसा नहीं करते हैं तो यह सुरक्षित होगा"।


6
एक निर्देशिका लिस्टिंग को देखने के लिए एक जोखिम होने की संभावना नहीं है। एडोब रीडर के एक पुराने अनपेक्षित संस्करण में एक दुर्भावनापूर्ण पीडीएफ को खोलना एक बड़ा जोखिम हो सकता है। कुछ मामलों में भी एक छवि पूर्वावलोकन या फ़ाइल आइकन में एक शोषण हो सकता है।
david25272

12
@ david25272, यहां तक ​​कि डायरेक्टरी लिस्टिंग को देखना भी एक जोखिम हो सकता है
टंगर्स

5
यह एक अजनबी के साथ एक लिफ्ट में होने जैसा थोड़ा सा है, ज्यादातर समय आप ठीक हैं, लेकिन अगर अजनबी उर्फ ​​हैनिबल लेक्टर है ...
पैट्रिकटी

59
आप अपने यूरेनियम सेंट्रीफ्यूज en.wikipedia.org/wiki/Stuxnet
RyanS

1
@tangrs, यह उस चीज़ का एक शानदार उदाहरण है जिसे मैं देख रहा था। इसे उत्तर के रूप में क्यों नहीं पोस्ट करें?
EM0

जवाबों:


45

कम प्रभावशाली, आपका GUI फ़ाइल ब्राउज़र आमतौर पर थंबनेल बनाने के लिए फ़ाइलों का पता लगाएगा। कोई भी pdf- आधारित, ttf- आधारित, (ट्यूरिंग-सक्षम फ़ाइल प्रकार यहां डालें) -बेड शोषण जो आपके सिस्टम पर काम करता है, संभवतः फ़ाइल को ड्रॉप करके निष्क्रिय रूप से लॉन्च किया जा सकता है और इसके लिए थंबनेल रेंडरर द्वारा स्कैन किया जा सकता है। अधिकांश कारनामे मुझे पता है कि विंडोज के लिए हैं, हालांकि, लेकिन libjpeg के अपडेट को कम मत समझो।


1
यह एक संभावना है, इसलिए +1। क्या Windows Explorer (या Nautilus) ऐसा तब भी करता है, जब आप थंबनेल कभी नहीं देखते हैं?
21

1
@EM हो सकता है - खोजकर्ता के हाल के संस्करण, उदाहरण के लिए, रूट पर सुंदर फ़ोल्डर आइकनों के लिए उप-फ़ोल्डर्स में थंबनेल का निर्माण कर सकते हैं, भले ही उन सबफ़ोल्डर्स को थंबनेल दिखाने के लिए कभी भी सेट न किया गया हो।
टेनिक्स

या हो सकता है कि थंबनेल प्रदर्शित करने की कोशिश न करें, बल्कि मेटाडेटा के कुछ प्रकार
वह ब्राजील के लड़के

1
यह USB माउंटेड फाइल सिस्टम के लिए विशिष्ट नहीं है। यदि किसी फ़ाइल ब्राउज़र में भेद्यता है, तो वह आपके कंप्यूटर पर डाउनलोड की गई फ़ाइलों को अन्य माध्यमों से भी ट्रिगर किया जा सकता है, जैसे कि ईमेल अटैचमेंट या ब्राउज़र के माध्यम से डाउनलोड।
HRJ

186

सबसे बुरा जो हो सकता है वह केवल आपके हमलावर की कल्पना से सीमित है। यदि आप पागल हो रहे हैं, तो शारीरिक रूप से आपके सिस्टम के लिए किसी भी डिवाइस को जोड़ने का मतलब है कि यह समझौता किया जा सकता है। संदेह है कि अगर वह डिवाइस एक साधारण यूएसबी स्टिक जैसा दिखता है।

यदि यह है तो क्या होगा? यहां छवि विवरण दर्ज करें

ऊपर चित्रित कुख्यात यूएसबी रबर डस्की है , एक छोटा उपकरण जो सामान्य पेन ड्राइव की तरह दिखता है लेकिन आपके कंप्यूटर पर मनमाने ढंग से कीस्ट्रोक्स वितरित कर सकता है। मूल रूप से, यह ऐसा कर सकता है जैसा कि यह प्रसन्न होता है क्योंकि यह खुद को एक कीबोर्ड के रूप में पंजीकृत करता है और फिर जो कुछ भी कुंजी चाहता है, उसमें प्रवेश करता है। उस तरह की पहुंच के साथ, यह सभी प्रकार की गंदी चीजें कर सकता है (और यह सिर्फ पहली हिट है जो मुझे Google पर मिली)। बात स्क्रिप्ट की है इसलिए आकाश की सीमा है।


11
एक अच्छा, +1! परिदृश्य में मुझे ध्यान में था कि यूएसबी स्टिक एक वास्तविक स्टोरेज डिवाइस के रूप में जाना जाता है और मुझे उस व्यक्ति पर भरोसा है जो इसे मेरे कंप्यूटर को दुर्भावनापूर्ण रूप से संक्रमित नहीं करने के लिए देता है । (मैं ज्यादातर चिंतित हूं कि वे खुद एक वायरस का शिकार हो सकते हैं।) लेकिन यह एक दिलचस्प हमला है जिसे मैंने नहीं माना था। मुझे लगता है कि मैं इस तरह से एक कीबोर्ड एमुलेटर के साथ लगता हूं कि शायद मुझे कुछ अजीब लग रहा है, लेकिन चुपके तरीके हो सकते हैं ...
EM0

3
मैं इस उत्तर का अनुमोदन करता हूं। बनाता ओपी लगता है :)
स्टीव

31
+1 "जो सबसे खराब हो सकता है वह केवल आपके हमलावर की कल्पना द्वारा सीमित है।"
न्यूब

9
हक 5 - कानूनी लगता है!
david25272

5
जाहिरा तौर पर USB कनेक्शन प्रोटोकॉल पुराने PS / 2 पोर्ट प्रोटोकॉल से काफी मिलता-जुलता है, यही वजह है कि USB का इस्तेमाल आमतौर पर Mice और कीबोर्ड के लिए किया जाता है। (मैं निश्चित रूप से गलत हो सकता है - मैं इसे अपनी स्मृति से खोद रहा हूं, जिसमें ज्यादातर हानिपूर्ण संपीड़न शामिल हैं)
चरण

38

एक और खतरा यह है कि लिनक्स कुछ भी माउंट करने की कोशिश करेगा (यहां दबाया गया मजाक)

कुछ फ़ाइल सिस्टम ड्राइवर बग मुक्त नहीं हैं। जिसका अर्थ है कि एक हैकर संभावित रूप से स्क्वैश, मिनिक्स, बीफ, क्रैम्फ या यूडीएफ में एक बग ढूंढ सकता है। तब वह हैकर एक फाइल सिस्टम बना सकता था जो कि लिनक्स कर्नेल को लेने के लिए उस बग का शोषण करता है और उसको USB ड्राइव पर डाल देता है।

यह सैद्धांतिक रूप से विंडोज के लिए भी हो सकता है। FAT या NTFS या CDFS या UDF ड्राइवर में बग विंडोज को टेकओवर के लिए खोल सकता है।


+1 किया जाएगा कि एक स्वच्छ और पूरी तरह से संभव शोषण
स्टीव

17
नीचे एक पूरा स्तर है। न केवल फ़ाइल-सिस्टम में बग होते हैं, बल्कि पूरे USB स्टैक में बग होते हैं , और उनमें से बहुत से कर्नेल में चलते हैं।
नकली नाम

4
और यहां तक ​​कि आपके यूएसबी नियंत्रक के फर्मवेयर में कमजोरियां भी हो सकती हैं जिनका शोषण किया जा सकता है। डिवाइस एन्युमरेशन स्तर पर एक यूएसबी स्टिक के साथ विंडोज में दुर्घटनाग्रस्त होने का एक फायदा हुआ है
सिल्वेनुलग

7
जैसा कि "लिनक्स कुछ भी माउंट करने की कोशिश कर रहा है", यह सिस्टम का डिफ़ॉल्ट व्यवहार नहीं है, लेकिन आपकी फ़ाइल एक्सप्लोरर से जुड़ा हुआ है जो लगातार माउंट करने की कोशिश कर रहा है। मुझे यकीन है कि spelunking manpages अनावरण कर सकते हैं कि कैसे इसे सक्रिय करें और "केवल मांग पर माउंट करें" पर वापस लौटें।
सिल्वेनुलग

5
लिनक्स और विंडोज दोनों ही सब कुछ माउंट करने की कोशिश करते हैं। फर्क सिर्फ इतना है कि लिनक्स वास्तव में सफल हो सकता है। यह व्यवस्था की कमजोरी नहीं बल्कि ताकत है।
टेराडॉन

28

कई सुरक्षा पैकेज हैं जो मुझे या तो लिनक्स या विंडोज के लिए एक ऑटोरन स्क्रिप्ट सेट करने की अनुमति देते हैं, जैसे ही आप इसे प्लग इन करते हैं, स्वचालित रूप से मेरे मैलवेयर को निष्पादित करते हैं। यह उन डिवाइसों में प्लग नहीं करना सबसे अच्छा है जिन पर आपको भरोसा नहीं है!

ध्यान रखें, मैं दुर्भावनापूर्ण सॉफ़्टवेयर को किसी भी प्रकार के निष्पादन योग्य रूप से संलग्न कर सकता हूं जो मुझे चाहिए, और बहुत अधिक ओएस के लिए। ऑटोरन अक्षम होने से आप सुरक्षित रह सकते हैं, लेकिन फिर भी, मुझे उन उपकरणों पर भरोसा नहीं है, जिनके बारे में मुझे थोड़ा भी संदेह नहीं है।

ऐसा करने के लिए एक उदाहरण के लिए, द सोशल-इंजीनियर टूलकिट (SET) देखें

वास्तव में सुरक्षित होने का एकमात्र तरीका लाइव लिनक्स वितरण को बूट करना है, जिसमें आपकी हार्ड ड्राइव अनप्लग है .. और यूएसबी ड्राइव को माउंट करें और एक नज़र डालें। इसके अलावा, आप पासा पलट रहे हैं।

जैसा कि नीचे सुझाया गया है, यह जरूरी है कि आप नेटवर्किंग को अक्षम कर दें। यदि आपकी हार्ड ड्राइव सुरक्षित है और आपके पूरे नेटवर्क से समझौता हो जाता है तो यह मदद नहीं करता है। :)


3
भले ही AutoRun अक्षम है, फिर भी ऐसे कारनामे मौजूद हैं जो कुछ सच्चाइयों का फायदा उठाते हैं। बेशक विंडोज मशीन को संक्रमित करने के बेहतर तरीके हैं। हार्डवेयर पर अज्ञात फ्लैश ड्राइव को स्कैन करने के लिए इसका सबसे अच्छा उपयोग उस कार्य के लिए किया जाता है, जिसे रोजाना मिटा दिया जाता है, और रिबूट होने पर एक ज्ञात कॉन्फ़िगरेशन में पुनर्स्थापित किया जाता है।
रामहाउंड

2
अपने अंतिम सुझाव के लिए, आप नेटवर्क को डिस्कनेक्ट करना भी शामिल करना चाह सकते हैं, अगर लाइव सीडी उदाहरण संक्रमित हो जाता है तो यह नेटवर्क पर अन्य मशीनों को अधिक लगातार पैर जमाने के लिए संक्रमित कर सकता है।
स्कॉट चैंबरलेन

6
रामहाउंड, मैं आपके द्वारा बताए गए कारनामों के उदाहरण देखना चाहता हूं (संभवत: अब तक पैच!) क्या आप जवाब के रूप में कुछ पोस्ट कर सकते हैं?
EM0

5
@EM, कुछ समय पहले एक शून्य-दिन का शोषण हुआ था जिसने एक शॉर्टकट फ़ाइल (.lnk फ़ाइल) में आइकन को कैसे प्रदर्शित किया गया था , इसमें भेद्यता का लाभ उठाया था । बस शॉर्टकट फ़ाइल वाले फ़ोल्डर को खोलने के लिए शोषण कोड को ट्रिगर करना पर्याप्त है। एक हैकर आसानी से ऐसी फाइल को USB ड्राइव के रूट पर रख सकता था ताकि जब आप इसे खोलेंगे तो शोषण कोड चलेगा।
टंगर्स

4
> वास्तव में सुरक्षित होने का एकमात्र तरीका लाइव लिनक्स वितरण को बूट करना है, आपकी हार्ड ड्राइव अनप्लग के साथ ... - नहीं, एक दुष्ट सॉफ़्टवेयर भी फ़र्मवेयर को संक्रमित कर सकता है। वे आजकल बहुत खराब संरक्षित हैं।
सर्ज बोर्श

23

USB स्टिक वास्तव में एक अत्यधिक चार्ज किया जाने वाला संधारित्र हो सकता है ... मुझे यकीन नहीं है कि आधुनिक मदरबोर्ड को इस तरह के आश्चर्य से कोई सुरक्षा है, लेकिन मैं इसे अपने लैपटॉप पर नहीं देखूंगा। (यह सभी उपकरणों को जला सकता है, सैद्धांतिक रूप से)

अपडेट करें:

इस उत्तर को देखें: https://security.stackexchange.com/a/102915/28765

और इससे वीडियो: YouTube: USB किलर v2.0 परीक्षण।


3
हाँ, वो करते हैं। उनमें से लगभग सभी में छोटे आकार के फ़्यूज़ हैं। मुझे यह इलेक्ट्रॉनिक्स मिला ।stackexchange.com/ questions /66507/… इस तरह के दिलचस्प होने के लिए।
ज़ेन लिंक्स

यह वीडियो मेरी आत्मा को आहत करता है।
k.stm

6

जब हम कोई फ़ोल्डर खोलते हैं तो कुछ मैलवेयर / वायरस सक्रिय हो जाते हैं। हैकर विंडोज (या वाइन के साथ लिनक्स ) की सुविधा का उपयोग कर सकता है जो कुछ फ़ाइलों का एक आइकन / थंबनेल बनाने के लिए शुरू होता है (उदाहरण के लिए .exe, .msi, या .pif फ़ाइलें, या एक मैलवेयर आइकन के साथ फ़ोल्डर) खोलने पर। फ़ोल्डर। हैकर को प्रोग्राम में एक बग मिल जाता है (जैसे प्रोग्राम जो एक थंबनेल बनाता है) मैलवेयर को कार्रवाई में लाने के लिए संभव बनाता है।

कुछ दोषपूर्ण डिवाइस आपके हार्डवेयर को मार सकते हैं , विशेष रूप से मदरबोर्ड, और अधिकांश समय चुपचाप, ताकि आपको इसके बारे में जानकारी न हो।


5

जाहिरा तौर पर एक साधारण USB डिवाइस पूरे मदरबोर्ड को भून सकता है:

एक रूसी सुरक्षा शोधकर्ता जिसे "डार्क पर्पल" कहा जाता है, ने एक यूएसबी स्टिक बनाई है जिसमें एक असामान्य पेलोड है।

यह मैलवेयर स्थापित नहीं करता है या शून्य-दिन की भेद्यता का फायदा नहीं उठाता है। इसके बजाय, अनुकूलित यूएसबी स्टिक हार्डवेयर को फ्राइंग करते हुए, यूएसबी इंटरफ़ेस की सिग्नल लाइनों के माध्यम से 220 वोल्ट (तकनीकी रूप से माइनस 220 वोल्ट) भेजता है।

https://grahamcluley.com/2015/10/usb-killer/


3

सबसे बुरी चीज जो हो सकती है वह है बदनाम बैडिओस संक्रमण। यह आपके OS की परवाह किए बिना आपके USB होस्ट कंट्रोलर को आपके कंप्यूटर में प्लग इन करके संक्रमित करता है। USB चिप्स के निर्माताओं की एक सीमित सीमा है, और इसलिए इन सभी का शोषण बहुत दूर नहीं है।

बेशक हर कोई विश्वास करता है BadBios असली है, लेकिन यह है सबसे बुरी बात है जो एक यूएसबी ड्राइव में प्लग इन करके आपके कंप्यूटर के लिए हो सकता है।


2

यह बहुत ज्यादा है कि पूरे अमेरिकी रक्षा विभाग के वर्गीकृत नेटवर्क से कैसे समझौता किया गया। DOD साइट के बाहर कार पार्क में एक USB स्टिक को जमीन पर छोड़ा गया था। कुछ प्रतिभाशाली लोगों ने इसे उठाया और इसे अंदर ले गए, आधुनिक दिन जासूसी बहुत उबाऊ है। मेरा मतलब है कि एक कारपार्क में एक यूएसबी स्टिक, 007 वापस लाएं!

http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.