[server] BadUSB 취약점을 어떻게 테스트 할 수 있습니까?

패치 불가능 하고 수정 불가능한 USB 펌웨어 익스플로잇이 “밖으로” 있다는 소식이 있습니다 .

이는 서버와 관련이없는 것처럼 보이지만 Phison의 영향을받는 하드웨어는 공개되지 않기 때문에 내부 네트워크에 연결된 장치가 감염되거나 잠재적으로 취약 할 수 있습니다. 이것은 네트워크 및 시스템 관리자, ICT 컨설턴트 등에 게 최악의 악몽 일 수 있습니다.

USB 장치가 잠재적 인 BadUSB 취약점을 가지고 있는지 확인하여 USB 장치가 “IT 부서에 의해 조사”될 수 있는지 확인할 수있는 방법이 있습니까?



답변

나는 인터넷을 연구 해 왔으므로 장치가 취약한 지 알기가 어렵 기 때문에 USB 소켓의 다른 쪽 끝에서 준비하는 것이 더 좋으며 실제로 몇 가지 해결책이 있다는 것을 알았습니다.

들어 윈도우 :

G DATA USB Keyboard Guard 라는 무료 프로그램이 있으며 기본적으로 새 장치가 발견되면 액세스 권한을 부여하도록 요청합니다.

G DATA는 가장 가능성이있는 USB 공격 (키보드 인 척하는 USB 장치)으로부터 사용자를 보호하는 애드온 인 USB KEYBOARD GUARD를 개발하여 대응했습니다. 시스템이 새 키보드를 감지하면 처음에는 액세스가 거부되고 팝업이 표시됩니다. 그런 다음이 키보드가 실제로 키보드인지 직접 확인하고 액세스를 영구적으로 부여하거나 거부 할 수 있습니다.


리눅스를 위한 솔루션도 있습니다 :

배송 된 대부분의 컴퓨터 시스템은이 공격에 취약하며 모든 공격이 알려진대로 작동한다고 가정합니다. 내가 전혀 동의하지 않는 것은 효과적인 방어가 존재하지 않는다는 결론입니다.

[…]

… 하나의 단일 명령으로 최소한 Linux에서이 자동 바인딩을 쉽게 끌 수 있습니다.

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe

이제 USB 장치를 컴퓨터에 연결할 때마다 자동으로 연결되지 않습니다 …

…이 장치를 수동으로 바인딩하려면 먼저 적절한 USB 구성을 선택해야합니다 …

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( 모든 점 […]. 밖으로 편집 한 문단을 대표하는 자세한 내용은 전체 기사를 확인하십시오 )

Linux에 대한 다른 솔루션은 다음에서 찾을 수 있습니다.

Linux 데스크톱에서 BadUSB 공격을 방지하는 방법


BadUSB에 대한 자세한 내용을 보려면이 기사에 리소스와 링크가 가득합니다.

BadUSB 뉴스 및 링크


답변