it-swarm.com.de

Wie können Sie 100% sicher sein, dass ein USB-Laufwerk nicht manipuliert wurde und keine Malware enthält?

Angenommen, Sie finden ein USB-Laufwerk auf der Straße und möchten zu 100% sicher sein, dass es nicht manipuliert wurde, weder über Software noch durch Modifizieren der Hardware (Hinzufügen oder Ändern von Komponenten usw.), sodass kein Risiko besteht Malware.

Ist die vollständige Formatierung ausreichend, um 100% sicher zu sein, dass keine Malware mehr vorhanden ist? Wenn ja, ist die vollständige Formatierung mit dem langsamen Standardprozess im Festplatten-Dienstprogramm in Tails 3.2 ausreichend, um dies zu tun?

Stelle dem Angreifer die höchstmögliche technische Fähigkeit zur Verfügung. Nicht nur vernünftige oder plausible Szenarien.

18
Norbert

Es gibt keine Möglichkeit, 100% ig sicher zu sein, dass der USB-Stick sicher ist und auch dann keine Malware enthält, wenn er gelöscht wird. (Wenn ich so geneigt wäre und das Wissen hätte, einen kleinen Chip mit Malware, der nicht aktiv ist, mit einem anständigen Stick mit zufälligem Mist - nach X-maligem Ein- und Ausschalten, Chip wechseln).

Sie sollten sehr vorsichtig sein, wenn Sie einen USB-Stick unbekannten Ursprungs in Ihr System stecken, da USB-Killers eine Sache sind und möglicherweise Ihren USB-Anschluss zerstören System - um dies zu umgehen, können Sie möglicherweise einen Opfer-USB-Hub verwenden.

Leider sind die meisten USB-Sticks billig und leicht zu öffnen - jemand mit etwas Geschick kann leicht die Innenseiten eines USB-Sticks ohne äußerlich sichtbare Anzeichen ersetzen.

30
davidgo

Sie nehmen an , dass es befleckt ist.

Sie können nicht verraten werden, wenn es nie ein zu verratendes Vertrauen gab.

Und Sie werden keinen Schaden erleiden, wenn Sie davon ausgehen, dass Schaden eintreten wird, und sich darauf vorbereiten, ihm zu begegnen.

Entfernen Sie Festplatten, trennen Sie sich vom Netzwerk und verwenden Sie ein bootfähiges Laufwerk

Wenn Sie dieses USB-Laufwerk unbedingt untersuchen und Malware vermeiden möchten, können Sie dies tun, indem Sie einen Computer nehmen, alle seine Festplatten entfernen, ihn von allen Netzwerken (einschließlich WiFi) trennen und ihn dann mit einem bootfähigen USB-Laufwerk starten . Jetzt haben Sie einen Computer, der nicht befleckt werden kann und der den Inhalt des gefundenen USB-Laufwerks nicht verbreiten kann.

Inzwischen können Sie das gefundene USB-Laufwerk einbinden und dessen Inhalt überprüfen. Selbst wenn es befallen ist, ist das einzige, was die Malware erreicht, ein "leerer" Computer mit einem Betriebssystem, das Sie nicht interessieren, wenn es trotzdem infiziert wird.

Bestimmen Sie Ihren Grad an Paranoia

Beachten Sie, dass auch dies nicht ganz "sicher" ist. Angenommen, dies ist The Perfect Malware ™.

  • Wenn Sie von einem beschreibbaren Datenträger (USB-Stick, beschreibbare CD/DVD) booten, kann dies ebenfalls zu einer Beschädigung führen, wenn der Datenträger beschreibbar ist und beim Einstecken des beschreibbaren USB-Laufwerks im Computer verbleibt.

  • Praktisch alle Peripheriegeräte verfügen über eine Art Firmware, die aktualisiert werden kann. Malware kann sich dafür entscheiden, dort zu nisten.

  • Sie könnten ein beschädigtes BIOS haben, das die Hardware für immer gefährdet, selbst nachdem Sie das beschädigte Laufwerk entfernt und ausgeschaltet haben.

Wenn Sie also nicht bereit sind, die gesamte Hardware danach wegzuwerfen, müssen Sie feststellen, wie sehr Sie diesen gefundenen USB-Stick untersuchen möchten und welchen Preis Sie zu zahlen bereit sind, um 1) in Sicherheit zu bleiben und 2) die Konsequenzen zu ziehen, wenn sich die Dinge ändern schlecht raus?

Passen Sie Ihre Paranoia auf ein angemessenes Maß an, je nachdem, welches Risiko Sie eingehen möchten.

7
MichaelK

Bei einem Hardware-Hack könnte ein absurd fortgeschrittener Elektrofachmann mit einem bestimmten Ziel eine Logikschaltung erstellen, die überprüft, ob Sie die Reinigungssoftware beendet haben, und dann etwas in den Host-Computer und das Flash-Laufwerk einspeist. Sie könnten sogar in der Lage sein, die Fahrt für einen zufälligen Beobachter von innen etwas normal aussehen zu lassen. Denken Sie daran, theoretisch ist nichts sicher. Sicherheit basiert auf der Anstrengung, die Menschen unternehmen, um Sie zu hacken, und auf der Anstrengung, die Sie unternehmen, um Sie zu stoppen.

4
matterny

Aus Sicherheitsgründen ist die Antwort auf jede Frage, die den Ausdruck "100%" enthält, immerein großes Fett NEIN.

Nur zu formatieren, zu überschreiben, zu löschen oder was auch immer Sie sich sonst noch einfallen lassen, reicht nicht aus. Warum? Denn in all diesen Fällen muss man immer den Stock durchgehen, um das zu tun. Aber wenn ich ein böser USB-Stick bin und Sie mir sagen, ich soll mich selbst löschen ... warum sollte ich mich daran halten? Ich könnte einfach so tun, als wäre ich eine Weile beschäftigt und dann sagen, dass ich fertig bin, ohne jemals etwas getan zu haben.

So könnte der Stick beispielsweise einfach alle Schreibbefehle ignorieren. Oder es könnte die Schreibbefehle auf einem Scratch-Flash-Chip ausführen, darauf warten, dass Sie überprüfen, ob der Schreibvorgang wirklich alles gelöscht hat, und dann den RealFlash-Chip austauschen. Der USB-Stick könnte einen USB-Hub enthalten und tatsächlich zweiLaufwerke sein, von denen eines nur sehr kurz eingesteckt wird, während Sie das andere löschen eine (was sehr lange dauert, und daher ist es naheliegend, dass Sie Ihren Computer verlassen und sich einen Kaffee oder ähnliches holen, damit Sie keine Chance haben, es zu bemerken).

Außerdem ist das USB-Laufwerk möglicherweise nicht einmal ein USB-Laufwerk. Es könnte sich um eine USB-Tastatur handeln, die einige Befehle extrem schnell in Ihren Computer eingibt. Die meisten Betriebssysteme überprüfen nichtdie Identität der angeschlossenen Tastaturen. (Ja, dieser Angriff existierttatsächlich in der realen Welt.)

Oder es könnte sich um ein USB 3G-Modem handeln ... und schon ist Ihr Computer wieder mit einem offenen, unsicheren Netzwerk verbunden.

Es könnte möglicherweise nicht einmal ein USB-Gerät sein. Es könnte ein Mikrofon oder eine Kamera sein und einfach den USB-Anschluss für die Stromversorgung verwenden.

Oder es wird möglicherweise nicht versucht, Malware auf Ihrem Computer zu installieren, sondern es einfach zu zerstören, z. durch Anlegen von 200 V an die Datenleitungen .

1
Jörg W Mittag