Din USB-enhet är inte säker igen, tack vare BadUSB
Om du köpt en dator före 1997 märkte du förmodligen att ryggen var en pock-märkt röra av kontakter och portar. Och om du köpte en ny skrivare och skanner var oddsen bra, det skulle bara fungera med en viss typ av hamn. Och om stiften på kontakten bröt, var din enhet värdelös. Det var en mardröm. Och sedan kom USB.
Universal Serial Bus (USB) skapades av ett konsortium av sju stora teknikföretag, alla hoppas kunna lösa en viktig fråga. 'Hur kopplar jag den här enheten till min dator?'. Nästan 20 år senare har USB nått en nivå av absolut ubiquity.
Denna ubiquity har varit både en välsignelse och en förbannelse. Även om USB har tillverkat kringutrustning och flyttbar lagring trivialt enkelt och bekvämt, har det nyligen funnits en sårbarhet med USB som gör att alla datorer i världen är sårbara. Det heter BadUSB, och du behöver veta om det.
Möt BadUSB
De jordförstörande uppenbarelserna, som USB inte är så säkra som första tanke, avslöjades först av säkerhetsforskare Karsten Nohl och Jakob Lell i juli 2014. Den skadliga programvaran som de skapade - dubbade BadUSB - utnyttjar en kritisk sårbarhet vid utformningen av USB-enheter som tillät dem att kapa en användares Internettrafik, installera ytterligare skadlig kod och till och med få kontroll över användarens tangentbord och mus.
BadUSB malware lagras inte i den användarvänliga lagringspartitionen, utan snarare på en USB-enhetens firmware - inklusive tangentbord, telefoner och flash-enheter. Det betyder att det är praktiskt taget odetekterbart för konventionella antiviruspaket och kan överleva den enhet som formateras. Hur formaterar du en USB-enhet och varför du skulle behöva formatera en USB-enhet och varför du skulle behöva formatera en USB-enhet är ingen annorlunda än att formatera någon annan enhet. Men hur ofta har du faktiskt formaterat en enhet och någonsin undrat vad de olika alternativen betyder? Läs mer .
Lyckligtvis hade attackerna inte kunnat dra fördel av BadUSB, på grund av att Nohl och Lell inte publicerade koden för att ge industrin möjlighet att klara en lösning. Fram till nyligen är det.
I ett samtal som gavs på DerbyCon - en datasäkerhetskonferens som hölls i Louisville, Kentucky - Adam Caudill och Brandon Wilson visade sin framgångsrika omvänd teknik av BadBSD och publicerade deras exploitskod på koddelningsplattformen. GitHub Vad är Git och varför du ska använda Versionskontroll Om du är en utvecklare Vad är Git och varför du bör använda Version Control Om du är en utvecklare Som webbutvecklare, lägger vi mycket tid på att arbeta på lokala utvecklingsplatser så ladda bara upp allt när vi är färdiga . Det här är bra när det bara är du och förändringarna är små, ... Läs mer .
Motiveringen bakom att släppa BadUSB var helt enkelt att stimulera på en ökande långsam industri för att lägga till viss säkerhet för hur USB fungerar. Men det innebär att USB från och med denna tid är inte längre säker.
Men när man tittar på historien bakom USB, inser man att USB aldrig har varit särskilt säker.
USB som en attack vektor
Termen "attackvektor" avser den väg som en angripare tar för att kompromissa med en dator. Dessa sträcker sig från skadlig kod till webbläsareutnyttjande (som den som nyligen hittades i webbläsaren på Android Denna Android Browser Bug kommer att göra dig uppgraderad till KitKat Denna Android Browser Bug kommer att göra dig uppgradering till KitKat En allvarlig fråga med webbläsaren på förhand -KitKat-telefoner har upptäckts som kan tillåta skadliga webbplatser att få tillgång till data från andra webbplatser. Låter skrämmande? Här är vad du behöver veta. Läs mer), till sårbarheter i programvara som redan är installerade på datorn (ungefär som Shellshock Worse Than Heartbleed? Möt ShellShock: En ny säkerhetsrisk för OS X och Linux sämre än Heartbleed? Möt ShellShock: En ny säkerhetsrisk för OS X och Linux Läs mer).
Användningen av en USB-flash-enhet som en potentiell attackvektor är inte särskilt ny eller ovanlig. I åratal har hackare tappat USB-enheter i offentliga utrymmen, väntar bara på att någon ska ansluta dem och låsa upp de nasties som lagras inuti. Fråga bara nederländska kemikalieföretaget DSM.
År 2012 rapporterade de att hitta flash-enheter som avsiktligt hade tappats på sin parkeringsplats. Efter undersökningen hittades de av DMS: s interna IT-personal för att innehålla skadlig kod som var inställd på automatisk körning och skörd av inloggningsuppgifter, vilket möjligen gav en angripare tillgång till privilegierad och konfidentiell information.
Om man ser ännu tidigare kan vi se skadlig kod som speciellt utnyttjade Sandisk U3-flashenheterna. Avbrutet under 2009 innehöll denna rad USB-enheter för konsumenter en partition som "lurade" datorn för att tro att det var en CD-ROM. Detta förenklade processen Hur man konverterar vilket Windows-program som helst som körs på en U3-enhet Hur man konverterar vilket Windows-program som helst som körs på en U3-enhet Läs mer om att installera och hantera bärbara applikationer, men menade också att det skulle automatiskt köra det som lagrats i den här partitionen. Ett paket med skadlig kod (kallad USB Switchblade) utvecklades, vilket gjorde att en angripare med fysisk åtkomst till en post-Windows 2000-dator körde med root för att få lösenordshastigheter, LSA-hemligheter och IP-information.
En undersökning av hur man skapar en USB Switchblade finns i ovanstående video.
Naturligtvis kan alla USB-baserade attacker lätt motverkas genom att undvika att plugga in enheter som du inte personligen äger, vilket leder mig till hur du kan skydda dig mot framtida BadUSB-baserade attacker.
Hur man är säker
Jag har några dåliga nyheter. Det kommer att bli oerhört utmanande att bekämpa alla attacker som baseras på BadUSB-utnyttjandet. Som det är just nu finns det inga säkerhetssystem för fasta system för USB. En långsiktig lösning på problemet skulle kräva en signifikant uppdatering av USB-standarden, den senaste var USB Type-C Vad är USB Type-C? Vad är USB-typ-C? Ah, USB-kontakten. Det är så allestädes närvarande nu som det är ökänt för att aldrig kunna anslutas rätt första gången. Läs mer . Detta skulle fortfarande lämna tusentals med äldre maskinvaror som saknar uppdateringen sårbar.
Så vad kan du göra? Jo, det är fortfarande mycket tidiga dagar, men det finns en fix som garanterar att du skyddar dig från BadUSB. Enkelt uttryckt, du måste ha dina wits om dig. Om du ser en USB-enhet som ligger omkring, ignorera den. Dela inte USB-enheter. Låt inte människor lägga otillförlitliga USB-enheter i datorn.
Har inte mardrömmar
Även om BadUSB är otroligt skrämmande är det viktigt att risken läggs i perspektiv. USB har aldrig haft en stor mängd popularitet som en attack vektor. Vid skrivningstillfället finns dessutom inga dokumenterade exempel på BadUSB-baserade attacker "i naturen".
Jag skulle fortfarande älska att höra dina tankar. Orolig för BadUSB? Har du några tankar? Låt oss prata. Kommentarfältet är nedan.
Utforska mer om: Anti-Malware, USB-enhet.