USBフラッシュドライブを使用して新しいソフトウェアを配布する予定です。計画は、フィールドサービススペシャリストがお客様を訪問し、フラッシュドライブの1つを使用してソフトウェアをアップグレードすることです。ただし、フラッシュドライブを再利用できるようにしたいと考えています。これらのフラッシュドライブは、BadUSBなどのマルウェアに感染する可能性がありますか?ファームウェアにマルウェアがあるUSBフラッシュドライブを検出するためのツールを推奨しますか?
ここ BadUSBに感染したスティックが有害になるのを防ぐ方法についてのガイドがあります。ただし、これによってスティックが感染するのを防ぐことはできません。
あなたが何をしようとしているのかという問題は、ファームウェアを読み出して分析することです。ほとんどのUSBには対応できません。攻撃がファームウェアを再フラッシュする方法は、それを更新する「秘密の」(文書化されていない、ベンダー固有の)SCSIコマンドを使用することです。通常、実装された読み取りコマンドはありません。
より簡単な解決策は、書き込み保護されたUSBを使用することです(読み取り専用スイッチを備えたモデルはたくさんあります)。
ストレージの通常の読み取り専用スイッチではなく、USBファームウェアの再フラッシュを防ぐために書き込み保護が必要です。私が正しく思い出せば、ほとんどのUSBコントローラーにはそれがありません。工場を出た後、「ヒューズ」で書き込み保護されているUSBコントローラーがありますが、これらの仕様を見つけるには、本当に深く掘る必要があります。
特定の疑わしいデバイスを注意深く分析すると結果が出る可能性が高く、特定の一般的な攻撃のシグネチャを検出できますが、「BadUSBのような」脆弱性のクラス全体を単純に回避することはできません。
BadUSBの最初の検出からの引用を借りると、「ファームウェアの助けなしにファームウェアを入手する方法はありません。感染したファームウェアに尋ねれば、それはあなたに嘘をつくだけです。」
ネットワーク(USBプロトコル)を介して接続されている、悪意のある可能性のあるコンピューター(USBドライブ)をリモートで分析し、その内容を確認することは概念的には不可能です。不正使用されたデバイスは、特定の条件が満たされない限り、ペイロードを展開するまで、「正常な」デバイスのすべての応答を簡単に模倣できます。
新しい攻撃が発生した場合、ドライブは検出不可能な方法で感染する可能性があります。
ドキュメンタリー「シチズンフォー」を見ると、エドワードスノーデンがSDカードを使用してジャーナリストにドキュメントを渡したことに気付くでしょう。
他の回答者がUSBフラッシュスティックについて言及しているように、多くのSDカードには側面に書き込み保護スイッチがあります。残念ながら、ハードウェアとソフトウェアのどちらのスイッチなのかはわかりません。確認する必要があります。
BadUSBの最初の研究者 多くのSDカードリーダーも脆弱であると述べています
あなたの提案は、実際に実装するには複雑すぎます。検出する方法は、USBドライブのファームウェアを保存し、USBが戻ってきたときにそれらを比較する分析ステーションを用意することです。
より簡単な解決策は、書き込み保護されたUSBを使用することです(読み取り専用スイッチを持つモデルはたくさんあります)。
USBスティックを渡した場合、ファームウェアを特定のファームウェアで上書きします。その後、感染したスティックを渡さないようにすることができます。