패치 불가능 하고 수정 불가능한 USB 펌웨어 익스플로잇이 “밖으로” 있다는 소식이 있습니다 .
이는 서버와 관련이없는 것처럼 보이지만 Phison의 영향을받는 하드웨어는 공개되지 않기 때문에 내부 네트워크에 연결된 장치가 감염되거나 잠재적으로 취약 할 수 있습니다. 이것은 네트워크 및 시스템 관리자, ICT 컨설턴트 등에 게 최악의 악몽 일 수 있습니다.
USB 장치가 잠재적 인 BadUSB 취약점을 가지고 있는지 확인하여 USB 장치가 “IT 부서에 의해 조사”될 수 있는지 확인할 수있는 방법이 있습니까?
답변
나는 인터넷을 연구 해 왔으므로 장치가 취약한 지 알기가 어렵 기 때문에 USB 소켓의 다른 쪽 끝에서 준비하는 것이 더 좋으며 실제로 몇 가지 해결책이 있다는 것을 알았습니다.
들어 윈도우 :
G DATA USB Keyboard Guard 라는 무료 프로그램이 있으며 기본적으로 새 장치가 발견되면 액세스 권한을 부여하도록 요청합니다.
G DATA는 가장 가능성이있는 USB 공격 (키보드 인 척하는 USB 장치)으로부터 사용자를 보호하는 애드온 인 USB KEYBOARD GUARD를 개발하여 대응했습니다. 시스템이 새 키보드를 감지하면 처음에는 액세스가 거부되고 팝업이 표시됩니다. 그런 다음이 키보드가 실제로 키보드인지 직접 확인하고 액세스를 영구적으로 부여하거나 거부 할 수 있습니다.
배송 된 대부분의 컴퓨터 시스템은이 공격에 취약하며 모든 공격이 알려진대로 작동한다고 가정합니다. 내가 전혀 동의하지 않는 것은 효과적인 방어가 존재하지 않는다는 결론입니다.
[…]
… 하나의 단일 명령으로 최소한 Linux에서이 자동 바인딩을 쉽게 끌 수 있습니다.
[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe
이제 USB 장치를 컴퓨터에 연결할 때마다 자동으로 연결되지 않습니다 …
…이 장치를 수동으로 바인딩하려면 먼저 적절한 USB 구성을 선택해야합니다 …
# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue ...
( 모든 점 […]. 밖으로 편집 한 문단을 대표하는 자세한 내용은 전체 기사를 확인하십시오 )
Linux에 대한 다른 솔루션은 다음에서 찾을 수 있습니다.
Linux 데스크톱에서 BadUSB 공격을 방지하는 방법
BadUSB에 대한 자세한 내용을 보려면이 기사에 리소스와 링크가 가득합니다.