npatchable および nfixable USBファームウェアのエクスプロイトが存在するというニュースがあります。
これはサーバーとは無関係に見えるかもしれませんが、 Phisonから影響を受けるハードウェアは公開されていません 内部ネットワークに接続されているデバイスが感染したり、潜在的に脆弱になる可能性があります。これは、ネットワークおよびシステム管理者、ICTコンサルタントなどにとって、最悪の悪夢になる可能性があります。
USBデバイスに潜在的なBadUSBの脆弱性があるかどうかを確認して、USBデバイスを「IT部門が精査」できるようにする方法はありますか?
私はインターネットを調査してきましたが、デバイスが脆弱であるかどうかを知るのは難しいので、USBソケットの反対側で準備することをお勧めします。実際にいくつかの解決策があることがわかりました。
Windowsの場合:
G DATA USBキーボードガード と呼ばれる無料のプログラムがあり、これは基本的に、新しいデバイスが見つかったときにアクセスを許可するように要求します。
G DATAはUSBキーボードガードを開発することで対応しました。これは、USB攻撃の最も可能性の高い形式-USBデバイスがキーボードのふりをすることからユーザーを保護するアドオンです。 新しいキーボードがシステムによって検出された場合、最初はアクセスが拒否され、ポップアップが表示されます。次に、これが本当にキーボードであるかどうかを自分の時間でチェックし、アクセスを永続的に許可または拒否します。
あり Linuxの解決策でもあります :
出荷時に、ほとんどのコンピューターシステムがこの攻撃の影響を受けやすいことに同意し、それらの攻撃はすべて宣伝どおりに機能すると想定しています。私がまったく同意しないのは、彼らの結論です。つまり、効果的な防御策は存在しないということです。
[...]
...この自動バインディングは、少なくともLinuxでは、1つのコマンドで簡単にオフにできます。
[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe
これで、USBデバイスをコンピュータに接続しても、自動的に接続されなくなります...
...このデバイスを手動でバインドするには、まず適切なUSB構成を選択する必要があります...
# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue ...
(すべてのドット[...]は編集された段落を表します。詳細については記事全体を確認してください )
Linux向けの他のソリューションはここにあります:
BadUSBについて詳しく知りたい場合は、次のリソースとリンクの記事をご覧ください。