web-dev-qa-db-ja.com

侵害された可能性のあるUSBまたはフラッシュデバイスをスクリーニングする最良の方法は何ですか?

フラッシュデバイスをいくつか持っています。ロシアンルーレットをするような感じです。デバイスは不明なオリジンであり、不明な値の情報が含まれています。ただし、潜在的な価値は十分に大きいため、データを回復して安全なネットワークに持ち出す努力に見合う価値があります。

デバイスに悪意のあるファームウェアがロードされている可能性がある高度なリスクがありますが、情報に価値があると判明した場合、不良ファームウェアのリスクは許容されます。

ただし、問題は依然として残ります。マルウェアが侵入しないようにしながら、リスクの高いフラッシュデバイスをスクリーニングし、1つ以上のデバイス(侵害されたデバイスを含む)から安全なネットワークに貴重な情報を提供するための最良の方法は何ですか?安全なシステム。

マルウェアがカスタムであり、ウイルス定義によって識別される可能性が低いと想定します。

編集:複数のコンピューターを使用しており、ライブ画像にアクセスできます。ハードドライブは完全に暗号化されています。

4
user148650

光学的に分離されたUSBハブから始めます: http://www.sealevel.com/store/hub7i-optically-isolated-7-port-usb-hub.html USBキラーから保護します。

次に、マルウェアが標的とする可能性が低いマシンが必要です。たぶん、NetBSDを実行しているSparcボックスでしょうか。攻撃者が本当にあなたをターゲットにしている場合、これは助けにはなりませんが、知識や努力が限られている場合は、ドライバー/ OS /ファームウェアの攻撃からあなたを守るかもしれません。

次に、データを無害化する必要があります-うまくいけばプレーンテキストで十分です-データをプレーンな.txtに変換します(すべてのフォーマットを取り除きます)。

次に、プレーンテキストを別のUSBスティック/ CDに書き込みます。通常のマシンで使用しても安全です。

唯一のさらなるリスクは、情報が説得力があるが虚偽であるように細工されていることです。 (ウェットウェアへの攻撃:-))

1
Douglas Leeder

Beamgun オープンソースプロジェクトは、

  1. 不正なUSB Rubber Duckyなどを介したWindows OSに対するキーボードヒューマン入力デバイス(HID)アクション
  2. LAN Turtleなどを介したBADUSBおよびCDC-Ethernet接続攻撃
  3. 不正なデータの流出から保護するためのUSBディスクの大容量ストレージ接続

BeamgunはWindowsでのみ使用できますが、そのテクニックは他のOSでも再利用できます。

0
atdre