BADUSBに感染したUSBサウンドカードがコンピュータに損傷を与えるのを防ぐことはできますか?特に、サウンドカードをキーボードのようなものではなく、サウンドカードとしてのみ機能するように制限できる場合、サウンドカードとしての損傷はありますか?それが私のコンピュータにキーボードだと言っていれば、それは何かをタイプすることができます。しかし、サウンドカードがどのような問題を引き起こすのか疑問に思っています。
編集:カードが感染しているかどうかはわかりませんが、チャンスを逃したくありません。また、いくつかの変更があるため、単に交換するのは簡単ではありません。これがうまくいかない場合は、別のものを購入して、自分で変更してみます。しかし、私はそうする必要がないことを望んでいます。
別の編集:私は物理的なハードウェアの損傷についてはあまり心配していません。主にソフトウェアやファームウェアの問題などに関心があります。そして、スパイに使用される何らかの埋め込み送信機があれば、私はあまり幸せではないと思います。しかし、私は主に、インターネット接続などの既存のハードウェアをどのように使用できるかに関心があります。また、WindowsまたはLinuxのいずれかを使用できます。
編集#3:サウンドカードは購入時にすでに変更されています。そして、私の懸念は、他の何かがサウンドカードに感染するということではありません。カードを購入する前に、既知の信頼できるソースからのものではないUSBデバイスのように、カードが感染している可能性があるのではないかと心配しています(そのようなものがある場合でも)。ですから、サウンドカードとしてのみ機能するように制限できれば、このカードがどのような脅威になる可能性があるのかを理解しようとしています。
編集#4:私が求めていることを明確にするためにもう一度やり直します。信頼できることを確認できないソースから変更されたUSBサウンドカードを購入しました。ソースは信頼できる可能性がありますが、それを知る方法がないので、そうではなく、ファームウェアを何らかのBADUSBエクスプロイトに感染させたと想定します。また、オペレーティングシステム(おそらくLinux、おそらくWindows)を介して何かを実行し、サウンドカードで実行できること(キーボード、ネットワークカードなどではない)のみを実行できないように制限できると想定しています。だから私の質問は、これはおそらく侵害されたUSBサウンドカードであり、USBサウンドカード以外のものであると偽ることはできませんが、私のコンピュータに何か悪いことをすることができますか?それが意味をなさないなら、私はあきらめます、しかし私は努力に感謝します。そして、たとえ彼らが私の質問に答えていなくても、すべての答えは役に立ちました。
あなたの質問に対する直接の答えは非常に簡単で安心できると思います。つまり、マルウェアがサウンドカードのファームウェアに書き込んだ場所で、実際の実際の攻撃が発生したという明らかな証拠はありません。 (つまり、そのような発生の確認されたケースを読んだことはありません。Googleで検索したところ、そのような確認されたケースは見つかりませんでした。)実際、私は読んだり発見したりしていません概念実証それが実証されている場所。 (注:文書化されているソースを誰かが知っている場合は、コメントで共有してください。)
そして本当に、文書化されたケースの欠如がひどく驚くべきことであることを私は知りません。ディスクリートサウンドカードは、今日のPCではそれほど一般的ではありません。サウンドカードのファームウェアに隠れるマルウェアを作成する場合は、カードのメーカーやモデルごとに異なるコードを開発してテストする必要があります。感染できるようにしたかった。 NSAは ハードドライブのファームウェアに感染する の取り組みと関係がありました。したがって、マルウェアをまだ見たことがないことは直感的に理解できます。サウンドカードのファームウェアで永続化しようとします。
したがって、実用的な観点からは、badusbのようなファームウェア感染は実際には心配する価値のあるものではないと思います。そのアプローチを使おうとしているマルウェアが(とにかくこの時点で)世界中で実行されているという兆候はありません。ましてや、部分的にカスタマイズされたサウンドカードを恐れてジャンクする必要があるほど蔓延しているものは言うまでもありません。 。
それは言われています...私は2つの警告で締めくくります:
内部PCコンポーネントのファームウェアの書き換えは間違いなく可能であり、(まれではありますが)実際に実際に発生しています。メインのBIOSまたはUEFIに影響を与えるものは別として、セキュリティ研究者は実際に ネットワークカード でファームウェア変更の概念実証を行いました。 USBホストコントローラーが非常に実行可能なターゲットであるといういくつかの兆候があり、一般的に内部コンポーネントへの攻撃の可能性は、実行可能であると書かれていることがよくあります。また、前述のように、ハードドライブのファームウェアの変更を伴う、ターゲットを絞った実際の攻撃が発生したというオープンソースの確認があります。したがって、サウンドカードのファームウェアの変更が突然の驚くべき新しい技術的な驚きになるというわけではありません。
だから、あなたはほぼ間違いなく大丈夫でしょう。
edit:質問の編集#3への返信:
ええ、私たちは同じことについて話していると思いますが、方法や用語は少し異なります。正しく動作する優れたサウンドカードが何らかのマルウェアに感染し、その後、USBキーボード(または別の人間)であるとコンピュータに嘘をつくことを試みる悪意のある動作の周辺機器に変わる可能性があるかどうかについて質問していると理解している場合インターフェイスデバイス)を入力し、「キーを押す」と入力します。たとえば、コマンドプロンプトを開き、システムにコマンドを入力します。
さて、その悪意のある攻撃がUSBドライブのようなもので発生する方法は、ドライブにファームウェアドライブに何をすべきかを指示することです新しい命令で上書きする必要があります。これが、USBドライブがキーボードやその他のヒューマンインターフェイス周辺機器のように機能し始める理由です。上書きされた、悪意を持って変更されたファームウェアが指示するためです。 (badUSBを可能にするためにそれがどのように機能するかについての詳細は ここ です。)USBドライブのファームウェアを正しく書き直してやりたいことを実行できない限り、のファームウェアを変更する攻撃を作成します。悪意のあるものに変えたいUSBドライブ、そして最終的にUSBドライブをbadUSBのような攻撃にさらすことはできません。
基本的に同じことは、PCのBIOSチップ、ネットワークカード、ハードドライブ、グラフィックカード、またはサウンドカードの場合と同じです。そして、それが私の答えが論じているところに到達します:理論的に攻撃者があなたの提案を実行する可能性はありますが、そのような攻撃が実際に音で発生したという証拠は今のところありませんカード。
編集:質問編集#4への返信
さて、ここでもう1つ簡単に答えたいと思います。質問とその後の編集を注意深く読み直しました。なぜ同じページにいないのかはまだはっきりとはわかりませんが、もう1つ簡単に修正すれば解決できるかもしれません。そう...
まず、あなたが尋ねている質問が「このUSBサウンドカードが何らかの形でBADUSBまたはそのようなものに感染していると仮定します。これらのBadUSB攻撃を行うことができますか?」私が与えることができる唯一の責任ある答えは次のとおりだと思います:何かがBadUSBに感染する可能性がある場合、安全側で間違いを犯し、それが可能であると想定する必要がありますact like BadUSB。つまり、プラグインする可能性のあるPCまたはデバイスに不快感を広める可能性があります。
それでもカードがBADUSBに感染していると仮定して、とにかくそれを使用したい場合は、「私のPCや他のデバイスがサウンドからbadUSB自体に感染するリスクを軽減またはほぼ排除する可能性のあることはありますか?カード?"ええと、 この質問 と この質問 の答えは、私ができるよりも包括的に対処していると思います。したがって、マルウェアに感染していることがわかっている要素を技術的な設定に導入すると、常に少なくともある程度のリスクが生じるという一般的な観察結果を提供する以外に、それらを指摘しておきます。そのリスクを軽減するための適切な対策と緩和策が利用可能であっても、それはリスクを完全に追加した排除とは異なります。
しかし、私が今言ったことはすべて、最近取得したUSBサウンドデバイスがBadUSBなどに感染しているという絶対的に重要な仮定から始めることに基づいています。そして、私が以前に言ったことを繰り返します:あなたが事実を説明したように、あなたの場合にそれが実際に真実である可能性は非常に非常に低い。感染したUSBサウンドカードが野生のどこでも、あるいは研究者の研究室でさえ発生したという記録された発生率はありません(とにかく、私が見つけた、または他の誰かが言及した)。まったく。したがって、私の最初のアドバイスではないアドバイス:購入したUSBサウンドカードのファームウェアが何かに感染していることを心配している主要な技術的チョップを持つ人や組織にとって非常に重要なターゲットにならない限り、費やす価値はほとんどありませんそうするための精神的なエネルギー。
USBサウンドカードをお持ちの場合、またはUSBデバイスをお持ちの場合は、悪意のある仮想周辺機器(MVP)を列挙することは不可能ではありません。既知の攻撃は実際には公開されていませんが、そのような周辺機器が存在しないことを保証するものではありません。仮想キーボードは明らかなMVPですが、ネットワークカードはさらに気になるMVPになる可能性があります。
カードがMVPを列挙していないことを確認するための少なくとも1つの方法を考えることができます-システムログを観察します。 OSによっては、
この場合、ログには明らかな利点があります。短期間のMVPはデバイスマネージャーに表示されない場合がありますが、ログには列挙と切断の証拠があります。
警告:理論的に、MVPを黙って列挙することは可能であるように見えますが、私はそれを理論的にしか見ませんでした。このような場合、ターゲットシステムを危険にさらすのは、より複雑で体系的な攻撃になると思います。このような攻撃を特定して無力化できるのは、セキュリティの専門家(またはチーム)だけです。