सवाल अविश्वसनीय यूएसबी ड्राइव डालने और ब्राउज़ करने का खतरा क्या है?


मान लीजिए कि कोई मुझे कुछ फाइलों को अपनी यूएसबी स्टिक में कॉपी करना चाहता है। मैं ऑटोरन अक्षम (समूह नीति के माध्यम से) के साथ पूरी तरह से पैच किए गए विंडोज 7 x64 चला रहा हूं। मैं यूएसबी ड्राइव डालता हूं, इसे विंडोज एक्सप्लोरर में खोलता हूं और इसमें कुछ फाइल कॉपी करता हूं। मैं किसी मौजूदा फाइल को नहीं चलाता या देखता हूं। अगर मैं ऐसा करता हूं तो क्या बुरी चीजें हो सकती हैं?

अगर मैं लिनक्स में ऐसा कहूं (उबंटू) कहूं तो क्या होगा?

कृपया ध्यान दें कि मैं ढूंढ रहा हूं विवरण का विशिष्ट जोखिम (यदि कोई है), नहीं, "अगर आप ऐसा नहीं करते हैं तो यह सुरक्षित होगा"।


130
2018-01-30 18:44


मूल


एक निर्देशिका सूची को देखते हुए जोखिम होने की संभावना नहीं है। एडोब रीडर के पुराने अप्रचलित संस्करण में एक दुर्भावनापूर्ण पीडीएफ खोलना एक बड़ा जोखिम हो सकता है। कुछ मामलों में भी एक छवि पूर्वावलोकन या फ़ाइल आइकन में एक शोषण हो सकता है। - david25272
@ david25272, यहां तक ​​कि एक निर्देशिका लिस्टिंग देख रहे हैं एक जोखिम हो सकता है। - tangrs
यह एक अजनबी के साथ एक लिफ्ट में आने जैसा है, ज्यादातर समय आप ठीक हैं, लेकिन अगर अजनबी उर्फ ​​हनिबल लेक्टर है ... - PatrickT
आप अपने यूरेनियम अपकेंद्रित्र को तोड़ सकते हैं en.wikipedia.org/wiki/Stuxnet - RyanS
@ tangrs, यह उस चीज का एक शानदार उदाहरण है जिसे मैं ढूंढ रहा था। इसे उत्तर के रूप में क्यों पोस्ट न करें? - EM0


जवाब:


कम प्रभावशाली, आपका जीयूआई फ़ाइल ब्राउज़र आम तौर पर थंबनेल बनाने के लिए फाइलों का पता लगाएगा। कोई भी पीडीएफ-आधारित, टीटीएफ-आधारित, (यहां ट्यूरिंग-सक्षम फ़ाइल प्रकार डालें)-आधारित शोषण जो आपके सिस्टम पर काम करता है, संभावित रूप से फ़ाइल को छोड़कर निष्क्रिय रूप से लॉन्च किया जा सकता है और थंबनेल रेंडरर द्वारा स्कैन किए जाने की प्रतीक्षा कर सकता है। विंडोज़ के लिए जो अधिकांश शोषण मुझे पता है, हालांकि, लेकिन libjpeg के अपडेट को कम मत समझें।


45
2018-01-31 16:02



यह एक संभावना है, तो +1। क्या विंडोज एक्सप्लोरर (या नॉटिलस) ऐसा करता है भले ही आप थंबनेल कभी नहीं देखते? - EM0
@EM हो सकता है - एक्सप्लोरर के हाल के संस्करण, उदाहरण के लिए, रूट पर सुंदर फ़ोल्डर आइकन के लिए सब-फ़ोल्डरों में थंबनेल बना सकते हैं, भले ही उन सबफ़ोल्डर सेट थंबनेल दिखाने के लिए सेट न हों। - Tynam
या हो सकता है कि थंबनेल प्रदर्शित करने की कोशिश न करें, बल्कि कुछ प्रकार के मेटाडेटा को प्रदर्शित करें - That Brazilian Guy
यह यूएसबी माउंटेड फाइल सिस्टम के लिए विशिष्ट नहीं है। यदि किसी फ़ाइल ब्राउज़र में भेद्यता होती है तो इसे आपके कंप्यूटर पर अन्य फ़ाइलों के माध्यम से डाउनलोड की गई फ़ाइलों द्वारा ट्रिगर किया जा सकता है, जैसे ब्राउज़र संलग्नक या ब्राउज़र के माध्यम से डाउनलोड। - HRJ


सबसे खराब जो हो सकता है केवल आपके हमलावर की कल्पना से ही सीमित है। यदि आप पागल होने जा रहे हैं, तो आपके सिस्टम में किसी भी डिवाइस को भौतिक रूप से कनेक्ट करने का मतलब है कि इसका समझौता किया जा सकता है। संदेह तो अगर वह डिवाइस एक साधारण यूएसबी स्टिक की तरह दिखता है।

क्या होगा अगर यह है? enter image description here

उपरोक्त चित्रित कुख्यात है यूएसबी रबड़ भाग्यशाली, एक छोटा सा उपकरण जो सामान्य पेन ड्राइव की तरह दिखता है लेकिन आपके कंप्यूटर पर मनमानी कीस्ट्रोक वितरित कर सकता है। असल में, यह ऐसा कर सकता है क्योंकि यह प्रसन्न होता है क्योंकि यह स्वयं को कीबोर्ड के रूप में पंजीकृत करता है और उसके बाद जो भी चाबियाँ चाहता है उसे अनुक्रमित करता है। उस तरह की पहुंच के साथ, यह कर सकता है सभी प्रकार की गंदे चीजें (और यह Google पर मिली पहली हिट है)। बात स्क्रिप्ट योग्य है इसलिए आसमान की सीमा है।


186
2018-01-30 19:45



अच्छा है, +1! परिदृश्य में मुझे लगता था कि यूएसबी स्टिक एक वास्तविक स्टोरेज डिवाइस के रूप में जाना जाता है और मुझे उस व्यक्ति पर भरोसा है जो मुझे यह नहीं देता है दुर्भावनापूर्ण रूप से मेरे कंप्यूटर को संक्रमित करें। (मुझे ज्यादातर चिंता है कि वे खुद वायरस का शिकार हो सकते हैं।) लेकिन यह एक दिलचस्प हमला है जिसे मैंने नहीं माना था। मुझे लगता है कि इस तरह एक कीबोर्ड एमुलेटर के साथ मैं शायद कुछ अजीब चल रहा था, लेकिन चुपके तरीके हो सकता है ... - EM0
मैं इस जवाब को स्वीकार करता हूं। ओपी सोचता है :) - steve
+1 "सबसे खराब जो हो सकता है केवल आपके हमलावर की कल्पना से सीमित है।" - Newb
Hak5 - कानूनी लग रहा है! - david25272
स्पष्ट रूप से यूएसबी कनेक्शन प्रोटोकॉल पुराने पीएस / 2 पोर्ट प्रोटोकॉल के समान है, यही कारण है कि यूएसबी आमतौर पर चूहे और कीबोर्ड के लिए उपयोग किया जाता है। (मैं निश्चित रूप से गलत हो सकता था - मैं इसे अपनी याददाश्त से खोद रहा हूं, जिसमें ज्यादातर हानिकारक संपीड़न शामिल हैं) - Pharap


एक और खतरा यह है कि लिनक्स कुछ भी माउंट करने की कोशिश करेगा (मजाक यहाँ दबाया गया)

कुछ फाइल सिस्टम ड्राइवर बग मुक्त नहीं हैं। जिसका अर्थ यह है कि एक हैकर संभावित रूप से बग, स्क्वैशफ़्स, मिनिक्स, बीएफएस, क्रैमफ्स या udf में एक बग ढूंढ सकता है। फिर वह हैकर एक फ़ाइल सिस्टम बना सकता है जो उस बग का उपयोग लिनक्स कर्नेल को लेने और यूएसबी ड्राइव पर रखने के लिए करता है।

यह सैद्धांतिक रूप से विंडोज के साथ भी हो सकता है। एफएटी या एनटीएफएस या सीडीएफएस या यूडीएफ ड्राइवर में एक बग विंडोज़ को अधिग्रहण के लिए खोल सकता है।


38
2018-01-31 00:28



+1 यह एक साफ और पूरी तरह से संभव शोषण होगा - steve
एक पूरा स्तर आगे नीचे है। न केवल फाइल-सिस्टम में बग हैं, बल्कि पूरे यूएसबी स्टैक में बग है, और उनमें से बहुत सारे कर्नेल में चलता है। - Fake Name
और यहां तक ​​कि आपके यूएसबी कंट्रोलर के फर्मवेयर में कमजोरियां भी हो सकती हैं जिनका शोषण किया जा सकता है। केवल यूएसबी स्टिक के साथ विंडोज़ में दुर्घटनाग्रस्त होने का एक फायदा हुआ है डिवाइस गणना स्तर। - sylvainulg
"लिनक्स कुछ भी माउंट करने की कोशिश कर रहा है" के लिए, यह सिस्टम का डिफ़ॉल्ट व्यवहार नहीं है, लेकिन यह आपके फ़ाइल एक्सप्लोरर से जुड़ा हुआ है जो सक्रिय रूप से माउंट करने का प्रयास कर रहा है। मुझे यकीन है कि स्पेलंकिंग मैनपेज इस बात को प्रकट कर सकते हैं कि इसे कैसे सक्रिय किया जाए और "केवल मांग पर माउंट" पर वापस आएं। - sylvainulg
लिनक्स और विंडोज दोनों ही सबकुछ माउंट करने का प्रयास करते हैं। केवल अंतर यह है कि लिनक्स वास्तव में सफल हो सकता है। यह प्रणाली की कमजोरी नहीं बल्कि एक ताकत है। - terdon


ऐसे कई सुरक्षा पैकेज हैं जो मुझे लिनक्स या विंडोज के लिए एक ऑटोरन स्क्रिप्ट स्थापित करने की अनुमति देते हैं, जैसे ही आप इसे प्लग करते हैं, स्वचालित रूप से मेरे मैलवेयर को निष्पादित करते हैं। यह उन डिवाइसों में प्लग इन करना सबसे अच्छा नहीं है जिन पर आप भरोसा नहीं करते हैं!

ध्यान रखें, मैं दुर्भावनापूर्ण सॉफ़्टवेयर को किसी भी प्रकार के निष्पादन योग्य तरीके से संलग्न कर सकता हूं, और बहुत अधिक ओएस के लिए। ऑटोरन अक्षम होने के साथ आपको सुरक्षित होना चाहिए, लेकिन फिर भी, मुझे उन उपकरणों पर भरोसा नहीं है कि मैं थोड़ी सी भी संदेहजनक हूं।

ऐसा करने के उदाहरण के लिए, जांचें सोशल-इंजीनियर टूलकिट (एसईटी)

वास्तव में सुरक्षित होने का एकमात्र तरीका एक लाइव लिनक्स वितरण को बूट करना है, अपनी हार्ड ड्राइव अनप्लग्ड के साथ .. और यूएसबी ड्राइव को माउंट करें और एक नज़र डालें। इसके अलावा, आप पासा रोलिंग कर रहे हैं।

जैसा कि नीचे बताया गया है, यह एक जरूरी है कि आप नेटवर्किंग अक्षम करें। यदि आपकी हार्ड ड्राइव सुरक्षित है और आपका पूरा नेटवर्क समझौता हो जाता है तो इससे मदद नहीं मिलती है। :)


28
2018-01-30 18:50



यहां तक ​​कि यदि ऑटोरन अक्षम है, तब भी ऐसे शोषण मौजूद हैं जो कुछ सत्यों का लाभ उठाते हैं। बेशक विंडोज मशीन को संक्रमित करने के बेहतर तरीके हैं। उस कार्य को घटाए गए हार्डवेयर पर अज्ञात फ्लैश ड्राइव को स्कैन करना सबसे अच्छा है, जिसे प्रतिदिन मिटा दिया जाता है, और रीबूट होने पर ज्ञात कॉन्फ़िगरेशन में बहाल किया जाता है। - Ramhound
आपके अंतिम सुझाव के लिए, यदि आप लाइव सीडी इंस्टेंस संक्रमित हो जाते हैं, तो आप नेटवर्क को डिस्कनेक्ट करना भी शामिल कर सकते हैं, यह नेटवर्क पर अन्य मशीनों को एक और लगातार पैरहॉल के लिए संक्रमित कर सकता है। - Scott Chamberlain
रामाउंड, मैं आपके द्वारा उल्लेखित शोषण के उदाहरण देखना चाहता हूं (शायद अब तक पैच किया गया है!) क्या आप कुछ को उत्तर के रूप में पोस्ट कर सकते हैं? - EM0
@EM, थोड़ी देर पहले शून्य-दिन का शोषण हुआ था जिसने इसका लाभ उठाया आइकन कैसे प्रदर्शित किया गया था में भेद्यता एक शॉर्टकट फ़ाइल (.lnk फ़ाइल) में। शॉर्टकट फ़ाइल वाले फ़ोल्डर को खोलना सिर्फ शोषण कोड को ट्रिगर करने के लिए पर्याप्त है। एक हैकर आसानी से यूएसबी ड्राइव की जड़ पर ऐसी फाइल डाल सकता था ताकि जब आप इसे खोलें, शोषण कोड चलाएगा। - tangrs
> वास्तव में सुरक्षित होने का एकमात्र तरीका एक लाइव लिनक्स वितरण को बूट करना है, अपनी हार्ड ड्राइव अनप्लग्ड के साथ ... - नहीं, एक दुष्ट सॉफ्टवेयर फर्मवेयर को भी संक्रमित कर सकता है। वे आजकल बहुत खराब तरीके से संरक्षित हैं। - Sarge Borsch


यूएसबी स्टिक वास्तव में एक अत्यधिक चार्ज कैपेसिटर हो सकता है ... मुझे यकीन नहीं है कि आधुनिक मदरबोर्ड के पास ऐसी आश्चर्य से कोई सुरक्षा है, लेकिन मैं इसे अपने लैपटॉप पर नहीं देखूंगा। (यह सैद्धांतिक रूप से सभी उपकरणों को जला सकता है)

अद्यतन करें:

यह जवाब देखें: https://security.stackexchange.com/a/102915/28765

और इससे वीडियो: YouTube: USB Killer v2.0 testing.


23
2018-01-31 16:08



हाँ, वो करते हैं। उनमें से लगभग सभी छोटे resettable फ्यूज है। मुझे मिला electronics.stackexchange.com/questions/66507/... दिलचस्प होने के लिए। - Zan Lynx
यह वीडियो मेरी आत्मा को दर्द देता है। - k.stm


जब हम फ़ोल्डर खोलते हैं तो कुछ मैलवेयर / वायरस सक्रिय हो जाते हैं। हैकर विंडोज़ (या लिनक्स के साथ) की सुविधा का उपयोग कर सकता है वाइन) जो किसी फ़ोल्डर को खोलने पर कुछ फ़ाइलों का एक आइकन / थंबनेल बनाना (उदाहरण के लिए .exe, .msi, या .pif फ़ाइलें, या यहां तक ​​कि मैलवेयर आइकन वाले फ़ोल्डर्स) बनाना शुरू कर देता है। हैकर को प्रोग्राम में एक बग मिलती है (जैसे प्रोग्राम थंबनेल बनाता है) जिससे मैलवेयर कार्रवाई में हो सके।

कुछ दोषपूर्ण डिवाइस आपको मार सकते हैं हार्डवेयर, विशेष रूप से मदरबोर्ड, और ज्यादातर बार चुपचाप, तो आप इसके बारे में पता नहीं हो सकता है।


6
2018-01-31 09:25





स्पष्ट रूप से एक साधारण यूएसबी डिवाइस पूरे मदरबोर्ड को भी तलना कर सकता है:

एक रूसी सुरक्षा शोधकर्ता जिसे "डार्क बैंगनी" के नाम से जाना जाता है, ने यूएसबी बनाया है   छड़ी जिसमें असामान्य पेलोड होता है।

यह मैलवेयर इंस्टॉल नहीं करता है या शून्य-दिन की भेद्यता का फायदा उठाता है।   इसके बजाए, अनुकूलित यूएसबी स्टिक 220 वोल्ट भेजती है (तकनीकी रूप से शून्य   220 वोल्ट) यूएसबी इंटरफ़ेस की सिग्नल लाइनों के माध्यम से, फ्राइंग   हार्डवेयर।

https://grahamcluley.com/2015/10/usb-killer/


5
2017-10-14 19:58





सबसे बुरी चीज जो कुख्यात हो सकती है वह कुख्यात है BadBios संक्रमण। यह आपके यूएसबी होस्ट नियंत्रक को आपके ओएस के बावजूद इसे अपने कंप्यूटर में प्लग करके संक्रमित करता है। यूएसबी चिप्स के निर्माताओं की एक सीमित श्रृंखला है, और इसलिए उन सभी का शोषण बहुत दूर नहीं है।

बेशक सभी का मानना ​​नहीं है कि BadBios असली है, लेकिन यह है यूएसबी ड्राइव में प्लग करके आपके कंप्यूटर पर सबसे बुरी चीज हो सकती है।


2
2018-02-03 09:32





यह काफी है कि पूरे अमेरिकी रक्षा विभाग के वर्गीकृत नेटवर्क से समझौता किया गया था। एक डीओडी साइट के बाहर एक कार पार्क में जमीन पर एक यूएसबी छड़ी छोड़ी गई थी। कुछ प्रतिभाओं ने इसे उठा लिया और इसे अंदर प्लग किया, आधुनिक दिन जासूसी इतनी उबाऊ है। मेरा मतलब है एक कारपर्क में एक यूएसबी स्टिक, 007 वापस लाओ!

http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain


2
2018-02-06 11:18