マルウェアはどのようにして外付けドライブから始まりますか?特にWindows(> Windows 7から)では、Open=Example.exe
ファイルのautorun.inf
のようなコマンドは、USBがすぐに接続されたときに自動実行を許可しないように、デフォルトで無効になっています。
では、ハッカーがUSBを介して次のコンピューターに隠されたマルウェアを拡散するような機能を実現するのはなぜですか?
感染のほとんどは、セキュリティが適切に管理されていないため、自動実行機能が無効になっていないコンピューターから発生します。
さらに、USBデバイスは、悪意のある目的でそのfirwmareを書き換えることができるため、本質的に安全ではありません。から SRLabs BadUSB :
USB周辺機器の再プログラミング:あるデバイスタイプを別のデバイスタイプに変えるには、周辺機器のUSBコントローラーチップを再プログラミングする必要があります。サムドライブにあるものを含め、非常に広く普及しているUSBコントローラチップには、このような再プログラミングからの保護はありません。
(...)再プログラムされると、良性のデバイスは次のような多くの方法で悪意のあるものになります。
1)デバイスは、キーボードをエミュレートし、ログインしたユーザーに代わってコマンドを発行して、たとえばファイルを盗み出したり、マルウェアをインストールしたりできます。このようなマルウェアは、コンピューターに接続されている他のUSBデバイスのコントローラーチップに感染する可能性があります。
2)デバイスは、ネットワークカードを偽装し、コンピュータのDNS設定を変更してトラフィックをリダイレクトすることもできます。
3)変更されたサムドライブまたは外付けハードディスクは、コンピュータの起動を検出すると、小さなウイルスを起動できます。このウイルスは、起動前にコンピュータのオペレーティングシステムに感染します。
防御? USB攻撃に対する効果的な防御策は知られていません。マルウェアスキャナーは、USBデバイスで実行されているファームウェアにアクセスできません。感染したデバイスの動作は、ユーザーが単に新しいデバイスを接続したように見える可能性があるため、動作の検出は困難です。特定のUSBデバイスクラスとデバイスIDをブロックまたは許可することは可能ですが、汎用リストは簡単にバイパスできます。 BIOSパスワードを使用し、ハードドライブのみを起動することで、起動前の攻撃を防ぐことができます。
さらに悪いことに、インシデント後のクリーンアップは困難です。オペレーティングシステムを再インストールするだけでは、他の方法では根絶できないマルウェアへの標準的な対応であり、根本的なBadUSB感染に対処することはできません。オペレーティングシステムの再インストール元のUSBサムドライブは、ハードワイヤードWebカメラやコンピューター内の他のUSBコンポーネントと同様に、すでに感染している可能性があります。 BadUSBデバイスがコンピューターのBIOSに取って代わった可能性もあります。これも、キーボードをエミュレートし、USBサムドライブの隠しファイルのロックを解除することによって行われます。
一度感染すると、コンピュータとそのUSB周辺機器は二度と信頼できなくなります。
多くのベクトルがあります。特定のセキュリティ会議での私のお気に入りのビデオの1つで、ある男が、ドライブをコンピューターに挿入するだけで、通常のサムドライブ(ハードウェアハックなし)でUbuntuを実行しているラップトップを攻撃します。自動実行はありませんでしたが、自動マウントとインデックス作成がありました。ドライブには、サムネイルジェネレータの欠陥を使用して任意のコードを実行する細工されたJPEGファイルが含まれていました。その場合はkillall xscreensaver
基本的にコンピュータのロックを解除しました。つまり、自動実行だけでなくWindowsだけでもありませんが、インデックス作成やその他の「自動マジック」機能に欠陥があれば、これはWindowsでも機能する可能性があると思います。
現在、ビデオが見つかりませんが、見つかった場合は、この回答を更新します。