Domanda:
In che modo le chiavette USB vuote possono contenere malware?
Gruber
2016-09-22 10:45:32 UTC
view on stackexchange narkive permalink

Ho letto un articolo della BBC su chiavette USB vuote contenenti malware:

I ricercatori berlinesi Karsten Nohl e Jakob Lell hanno detto che un dispositivo sembrava essere completamente vuoto potrebbe ancora contenere un virus.

  • In che modo le chiavette USB "vuote" possono contenere malware?
  • Questo è un problema solo per i sistemi Windows (legacy)?
  • Esiste un modo per utilizzare questi stick proteggendoti?


Questa domanda può sembrare simile ad altre domande ma quelle non hanno riguardato i bastoncini vuoti.
Cosa intendi per vuoto?
@grc: Suppongo significhi che se inserisci il dispositivo e guardi il suo filesystem, non vedresti nessun file.
Se inserisci un USB non affidabile, hai già perso, indipendentemente da ciò che vedi.
@grc: Potrebbe essere vero.La domanda è come i dispositivi vuoti possono contenere malware, se tutte le piattaforme sono interessate e come puoi sconfiggerlo.
Semplice.Driver Plug and Play = infetto.Driver non firmati, ecc. Lo colleghi e improvvisamente le tue cose vengono silenziosamente esfiltrate su un server nella provincia di Zhejiang.
@Mark Buffalo: Quindi questo è un problema solo di Windows?Plug and play è disabilitato nelle recenti versioni di Windows, giusto?Dove si nasconde il virus?
Quando ho letto l'articolo ho pensato alla paperella di gomma (vedi http://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe) Un dispositivo USB che sembra un dispositivo di archiviazione ma funge da tastiera USB. Con ciò puoi fare tutto ciò che può fare l'utente che ha effettuato l'accesso. Non è un dispositivo di archiviazione "vuoto" in quanto tale, ma a un utente potrebbe sembrare simile.
I virus si nascondono.Sono molto bravi.Questo è il loro MO.
[Ecco un discorso che hanno tenuto al BlackHat 2014 sul malware USB] (https://www.youtube.com/watch?v=nuruzFqMgIw) che dovrebbe fornire maggiori dettagli.
"* un dispositivo che ** sembrava essere ** completamente vuoto *" ** ... **
Nove risposte:
autistic
2016-09-22 13:36:08 UTC
view on stackexchange narkive permalink

Temo che questo derivi da un malinteso del giornalista:

... ha detto che un dispositivo che sembrava vuoto potrebbe ancora contenere un virus.

Nel video a cui si riferisce il giornalista è evidente, infatti, nei primi due minuti Karsen dice di NON parlare di virus. Quindi continua a dimostrare, sullo schermo, che il dispositivo USB apparentemente vuoto si sta trasformando in un dispositivo diverso (ad esempio, emulazione di memoria, tastiera e tasti), come accennato nella mia risposta precedente (sotto), ma All'epoca non avevo esaminato l'intera risorsa per stabilirla come prova conclusiva.

Quindi il gioco è fatto, l'autore in qualche modo ha frainteso la presentazione video e la BBC l'ha pubblicata ...


In che modo le chiavette USB "vuote" possono contenere malware?

Questa domanda non forma un'immagine chiara.

Innanzitutto dobbiamo definire "empty".

  • Intendi non formattato ? Se questo è il caso, possiamo semplicemente cancellare il primo settore per annullare la formattazione di un dispositivo di memorizzazione, lasciando intatto il resto dei byte? Potrebbe esserci codice virale in quei byte non cancellati, ma tecnicamente non formattati?
  • Vuoi dire che sembra vuoto quando inserito ? Ci sono stati numerosi trucchi per nascondere i file in passato, come conservarli nel cestino, utilizzare l'attributo "nascosto" o "file di sistema", utilizzare flussi NTFS o persino partizioni non supportate. Approfondendo ulteriormente la tana del coniglio, l'unità è vuota ma crittografata? Un difetto in una delle principali librerie crittografiche (le abbiamo viste parecchio di recente) potrebbe esporre il sistema ad attacchi di canale laterale nascosto, anche da un dispositivo apparentemente vuoto ... Inoltre, alcune chiavette USB sono avviabili (su alcuni sistemi ; ci arriveremo più avanti), il che implica che potresti essere in grado di scrivere un virus del settore di avvio per infettarle. I virus del settore di avvio non si preoccupano del sistema operativo installato, dal momento che vengono comunque eseguiti prima dell'avvio del sistema operativo ... Questo mi porta alla tua prossima domanda:

È solo un problema per i sistemi Windows (legacy)?

No. Dovremmo considerare cosa costituisce "malware". È possibile che una sequenza arbitraria di byte sia considerata malware perché causa danni a un sistema (ad esempio il codice macchina x86 / x64 su un processore x86 / x64) ma non a un altro (ad esempio lo stesso bytecode su un ARM / SPARC). Per rispondere a questa domanda, dobbiamo solo trovare (o progettare) un sistema che decodifica la sequenza arbitraria come malware, anche se in precedenza non lo era.

Esiste un modo per utilizzare questi stick proteggendoti?

No. Infine, considera la definizione di chiavetta USB . È possibile che, invece di collegare un dispositivo di archiviazione , tu stia collegando un qualche tipo di bug elettronico, come un adattatore per tastiera wireless o un USB thumb killer. Tali dispositivi di per sé non costituiscono realmente malware , o perché non sono software o perché non sono stati progettati per essere dannosi ... anche se potrebbero comunque essere rischi per la sicurezza. Potrebbe anche essere possibile per un dispositivo accedere alla memoria (ad esempio apparendo come un caricabatterie per il tuo telefono cellulare e poi rubando tutte le tue foto, video, ecc. Utilizzando la linea dati o una rete Wi-Fi nascosta).

Non inserire dispositivi USB non affidabili. Periodo. Potrebbero non contenere malware, ma questo non è l'unico pericolo ... soprattutto in questo giorno ed età in cui la concorrenza, il sabotaggio elettronico della sorveglianza & sono di gran moda.

Non ci sono solo dispositivi USB che emulano segretamente altri dispositivi.Ci sono bug in alcuni (o forse molti - non ampiamente studiati) stack di controller host USB host (firmware e driver del sistema operativo) che consentono a un controller client USB accuratamente predisposto di eseguire codice arbitrario con la gestione del sistema (BIOS) o privilegi del kernel del sistema operativo.
Probabilmente non è molto ricercato perché ci sono MOLTI altri modi per hackerare le persone piuttosto che collegare un dispositivo USB fisico.Immagino che una volta tappati tutti gli altri fori (HA!), L'hacking USB attirerà molta più attenzione.
Oh, sono sicuro che sono state fatte delle ricerche significative;solo non molta ricerca * pubblica *.:) Mi aspetto che i nostri amici a Fort Meade, all'SVR & GRU, ad alcune delle migliori unità APT in Cina, ad alcune delle aziende di alto livello che creano malware / exploit che vendono i loro giocattoli a stati-nazione,ecc. hanno esaminato la questione.Ampiamente.
Oppure un dispositivo USB può semplicemente attaccare l'hardware di un computer.Un dispositivo USB potrebbe fingere di essere un'unità flash per un po 'prima di caricare un banco di condensatori e scaricare 100 V nel tuo computer http://kukuruku.co/hub/diy/usb-killer
Grazie @Jezzamon.Ho menzionato quel dispositivo nella risposta, ma come ho detto non è davvero un malware.In base alla definizione del dizionario, il malware deve essere * software * e questo è * hardware *.Questi tipi di dispositivi verrebbero probabilmente considerati armi e non malware, perché quando inizi a scendere nel reparto "giocherellare con l'elettronica" i pericoli potrebbero essere pericolosi per la vita.Sconsiglio vivamente prodotti del genere (da qui il motivo per cui non l'ho collegato o spiegato in dettaglio).Se hai intenzione di tirare fuori qualcosa, fallo con una mazza.Sai che non ferirai nessuno in quel modo.
@Seb Sì, ho solo pensato che valesse la pena menzionarlo nel caso qualcuno stesse pensando "Lo proverò sul mio computer, non ho dati preziosi e posso solo cancellare e reinstallare se qualcosa va storto".Naturalmente, non so se siano effettivamente utilizzati da persone ovunque.
@Jezzamon non hai nemmeno bisogno di fingere di essere un flash drive.Il computer non durerà abbastanza a lungo per capire la differenza.
Bene, il problema che ho con la causa del guasto dei componenti è la sicurezza fisica.Ho visto persone ricoverate in ospedale a causa di shock da alimentatori che sono stati manomessi e sono preoccupato che questo tipo di dispositivo possa causare quel tipo di guasto.Non sono d'accordo con l'esistenza di questo dispositivo ... e non voglio che venga promosso qui.Contrassegno il collegamento come spam per un dispositivo dannoso / potenzialmente illegale.Vediamo se le mod sono d'accordo.
@Seb Penso che sia davvero brutto / pericoloso anche!Ma è per questo che vale la pena avvertire le persone al riguardo
Considera come stai effettivamente supportando questo dispositivo fornendogli un aumento del ranking nei motori di ricerca ... Comunque, se vuoi supportare qualcosa che potrebbe rappresentare un serio rischio per le persone, in particolare quelle con cuori deboli ...fatto quello che posso.Adesso passo ad altre questioni.Spero che anche tu sia felice di voltare pagina ...
stackunderflow
2016-09-22 22:07:54 UTC
view on stackexchange narkive permalink

Puoi hackerare il firmware di un dispositivo USB. Con ciò puoi dire al sistema operativo quello che vuoi, ad es. il dispositivo è vuoto anche se non lo è. Oppure attaccare lo stack software USB del sistema operativo inviando dati che un normale dispositivo USB non invierebbe (quindi il dispositivo potrebbe anche essere davvero vuoto, l'attacco proviene dal firmware).

Puoi anche fare altro cose divertenti, come dire al sistema operativo che il dispositivo USB è anche una tastiera, quindi digitare automaticamente i comandi che fanno qualcosa se è collegato. Oppure dire al sistema operativo che il dispositivo USB è una scheda di rete e reindirizzare tutto il traffico a un server che controlli .

Divertimento senza fine con firmware USB compromessi ...

"come dire al sistema operativo che il dispositivo USB è anche una tastiera ..." [o tostapane] (http://superuser.com/q/792607/210293)
Qualcuno ricorda che la ROM della tastiera Apple è stata hackerata e keyloggata in remoto?L'hardware dotato di firmware e un po 'di memoria può essere mortale, anche dai principali fornitori di prodotti.È ora di tornare agli ingressi PS2!
waltinator
2016-09-22 22:56:51 UTC
view on stackexchange narkive permalink

USB funziona in questo modo, AFAIK, nota dove le bugie potrebbero portare fuori strada il sistema.

  1. Il computer fornisce + 5V e GND al dispositivo USB.
  2. Microcontrollore nell'USB il dispositivo esegue e trasmette il linguaggio USB per "Questo è un dispositivo di tipo X" (X è disco, fotocamera, tastiera, mouse o qualsiasi dispositivo registrato con USB Consortium).
  3. Il computer intraprende un'azione "appropriata" .

Considera dispositivi USB con microcontrollore sovvertito (riprogrammato) ...

  Computer: + 5V, GND Microcontrollore: sono una tastiera Computer: OKMicrocontrollore: "FORMAT C:" ENTER "Y" ENTER  

(riferimento Dilbert)

Cerca la vulnerabilità "BadUSB" per i dettagli.

Lì è ora un gadget GoodUSB: http://hackaday.com/2017/03/02/good-usb-protecting-your-ports-with-two-microcontrollers/

Overmind
2016-09-22 11:02:59 UTC
view on stackexchange narkive permalink

Esistono diversi modi per farlo sembrare vuoto:

  • Utilizzo di caratteri non supportati nel nome file

  • Utilizzo di opzioni per nascondere i file

  • Usare le speciali cartelle di Windows (come le informazioni di sistema)

In tutti i casi, con un file manager decente sarai in grado di rilevarli, ma dall'interno di un sistema operativo Windows sarai in grado di rilevarli solo nel caso 2 e questo se lo hai abilitato per mostrare i file nascosti.

Sì, per lo più è un problema con il sistema operativo Windows.

Sì, ci sono modi per proteggere:

  • Usa un buon file manager per vedere il contenuto reale della chiavetta
  • Crea assicurati di non avere alcun tipo di esecuzione automatica abilitato
  • Assicurati di non eseguire, leggere o trasferire file dalla chiavetta a meno che tu non sappia che sono sicuri
Questa risposta è fuorviante, poiché ti porta a credere, completamente in modo errato, che puoi proteggerti.Non puoi.Una chiavetta USB dannosa sarà dannosa _nel firmware_ e verrai compromesso molto prima che venga coinvolto il tuo file manager.
È possibile incorporare un carico utile nel firmware dell'USB e farlo sembrare un altro dispositivo (come HID) ma non sembra essere così, poiché la chiavetta viene vista vuota e non falsificata come un altro dispositivo.
@Overmind La chiavetta può dire "ciao, sono un hub e ho sia una tastiera che un'unità flash vuota collegati".Andrai in Gestione dispositivi e cerchi una nuova tastiera ogni volta che colleghi una chiavetta USB?
@bmargulies Sto per dire che è leggermente ingiusto.È assolutamente vero che una chiavetta USB * può * essere dannosa nel firmware.Ma, almeno per come stanno le cose oggi, nel settembre 2016, tali attacchi sembrano essere piuttosto rari in natura - per quanto ne sappiamo, comunque - e limitati alla provincia di attori piuttosto sofisticati.D'altra parte, i vettori USB che sfruttano il modo in cui Windows gestisce i file su una chiavetta USB e gli exploit contro i vuln di Windows in Explorer hanno un record molto più ampio di essere utilizzati per la trasmissione di malware.
Ho pensato che fosse una brutta cosa per la risposta accettata ignorare completamente l'opzione firmware.Lo penso ancora.
`... con un file manager decente sarai in grado di rilevarli ...` Anche se il firmware USB si rifiuta di elencarli?(Ma in qualche modo avrebbe bisogno di un metodo per renderli attivi.)
Sì, user2338816, anche così, perché è per questo che utilizzo i miei file manager modificati / ricompilati invece di quello che più uso.Ho FM completi a 16, 32 e 64 bit che possono praticamente fare qualsiasi cosa sia necessaria all'interno di un sistema operativo.L'accesso diretto al disco è solo un modo per aggirare tutto.Se c'è qualcosa lì, lo vedrò.
@Overmind questo non è assolutamente vero, dal momento che non hai e non puoi avere accesso diretto al disco, puoi solo passare attraverso un firmware (potenzialmente ostile) che emula un disco.Può facilmente fornire un'interfaccia a un filesystem completamente vuoto su un dispositivo di archiviazione completamente vuoto quando viene collegato e 5 minuti dopo inizia a comportarsi come se fosse collegato un dispositivo di archiviazione completamente diverso.Diamine, potrebbe * essere * fisicamente un hub USB con due dispositivi di archiviazione separati (e una regola nell'hub per cambiarli se alcune condizioni sono soddisfatte), non che sarebbe visibile guardando la chiavetta.
@Peteris - Sto parlando di ignorare qualsiasi cosa relativa al sistema operativo.Non sei mai stato in giro nell'era MS-DOS?Ricordi il comando di blocco e DDA?Bene, uso ancora qualcosa del genere.Nessuna emulazione di finestre virtuali di nulla.
@Overmind ignorando tutto ciò che riguarda il sistema operativo, non puoi ancora accedere all'archivio USB "direttamente": è un hardware esterno al di fuori del controllo del tuo computer che sta emulando un disco e può imbrogliare in quell'emulazione indipendentemente dal codice o dal sistema operativoo l'hardware lo fa.Dovresti trattare una chiavetta USB come un altro computer connesso al tuo tramite una strana connessione simile a una rete;quel computer potrebbe semplicemente esporre una "memoria condivisa" ma potrebbe anche mentirvi, modificare i file che scrivete in quella memoria o fare molte altre cose interessanti.
@Overmind Lo stesso vale per hardware / firmware HDD: un HDD moderno ha una CPU ragionevolmente potente e il suo firmware può essere modificato per mentire al tuo computer, sistema operativo o nessun sistema operativo."Accesso diretto" sia nella custodia USB che in quella HDD non significa leggere / scrivere dati sull'archiviazione, significa inviare direttamente messaggi al dispositivo e ottenere risposte da esso, e il dispositivo potrebbe rispondere in modo ostile, ad es.la lettura dei dati da un file in determinate condizioni può restituire informazioni modificate;un attacco proof of concept al firmware dell'HDD ha aggiunto un account utente aggiuntivo quando il sistema operativo leggeva le informazioni dell'utente all'avvio.
@Peteris Sì, lo so, ho trovato un tale bug in una vecchia serie di Seagate.Qualcosa di simile viene utilizzato per rietichettare una piccola chiavetta USB (come i modelli da 2 GB, 1 GB) con quelli da 32 + GB.In realtà mostreranno molto spazio, ma sarà utilizzabile solo la prima parte (lo spazio reale).
phyrfox
2016-09-23 22:24:27 UTC
view on stackexchange narkive permalink

Un computer non è solo un processore, un po 'di RAM e un disco rigido. Ci sono molti processori all'interno di un computer, inclusi processori host USB, processori di tastiera, processori di clock, processori bus di indirizzi, processori IDE / SATA e altro ancora.

Una chiavetta USB "completamente vuota" potrebbe riportare 0 file e cartelle in una singola partizione, anche se fosse, diciamo, una tastiera programmata per pubblicizzarsi come dispositivo di archiviazione di massa.

C'è molta fiducia a livello hardware per la maggior parte dei processori. Il firmware su molte chiavette USB è progettato con l'idea che non sarà programmato dagli utenti finali. Il firmware su molti host USB presume inoltre che non saranno programmati dagli utenti finali.

In altre parole, un utente con competenze tecniche sufficienti potrebbe scrivere il proprio codice su una chiavetta USB, che a sua volta potrebbe scrivere un payload sul processore host USB, che a sua volta potrebbe essere utilizzato per sovvertire altri sistemi tramite bus comuni.

Questo ambiente esiste solo in primo luogo perché la maggior parte dei processori include RAM non volatile che usano come una ROM per memorizzare il loro codice. Ciò consente ai fornitori di creare prima l'hardware, quindi rilasciare il software in un secondo momento. È molto più efficiente dal punto di vista economico che costruire il software direttamente nell'hardware.

Quindi, con tutto questo in mente, ecco le risposte che probabilmente non vorresti sentire:

In che modo le chiavette USB "vuote" possono contenere malware?

Solo perché il sistema operativo vede qualcosa come vuoto non significa che lo sia. Come minimo, ha il codice del firmware in esecuzione in un processore che si avvia nel millisecondo in cui il dispositivo è alimentato. Tutti i dispositivi USB dispongono di memoria, anche tastiere, mouse e schede audio. Se fosse veramente vuoto, il dispositivo non funzionerebbe.

Tuttavia, se il dispositivo si segnala come un dispositivo di archiviazione e il sistema operativo interroga la tabella delle partizioni, il dispositivo può semplicemente inviare tutti i dati che desidera, inclusi sembrare vuoti o avere una capacità di archiviazione arbitraria, ecc. , puoi trovare truffatori che vendono dispositivi di archiviazione con capacità insufficiente che vengono riprogrammati per segnalare una capacità maggiore di quella che hanno. Ad esempio, potresti acquistare una chiavetta da 32 GB che in realtà ha solo 2 GB di memoria fisica. Il firmware risiede nel sistema operativo, che alla fine si traduce in dati corrotti quando l'utente cerca di utilizzare più di (ad esempio) 2 GB di spazio di archiviazione.

Questo è un problema solo per Windows (legacy) sistemi?

No. Questo è un problema praticamente per ogni dispositivo hardware sul mercato. Alcune persone stimano che questo possa raggiungere il 90% o più dei dispositivi, inclusi laptop, tablet, telefoni, desktop, lettori mp3 e qualsiasi altra cosa che abbia firmware USB al suo interno. C'è almeno un produttore di cui ho sentito parlare che ha "rafforzato" il proprio firmware contro la riprogrammazione. Una semplice ricerca su Google troverà dispositivi di archiviazione resistenti alla riprogrammazione.

Esiste un modo per utilizzare questi stick proteggendosi?

No. In effetti, a meno che tu non esamini il codice di ogni firmware prima di collegarlo al tuo computer e, in effetti, leggi il codice del firmware del tuo computer prima di collegarvi qualcosa, non puoi esserne certo. È del tutto possibile che il tuo dispositivo sia stato infettato dalla NSA prima di essere spedito al tuo negozio e venduto a te. Potrebbe anche essere infetto anche se hai acquistato tutto l'hardware in modo frammentario e lo hai costruito da solo. A meno che tu non abbia creato e programmato fisicamente ogni aspetto del tuo computer da solo, non c'è assolutamente modo di essere perfettamente al sicuro.

Il meglio che puoi fare è stabilire un certo livello di fiducia ed evitare comportamenti rischiosi. Evita di acquistare hardware aperto su e-bay, a meno che non ti fidi ragionevolmente del venditore. Preferisci acquistare parti di computer di marca invece di imitazioni knockoff, a meno che tu non possa essere ragionevolmente sicuro che siano sicure (ad esempio fai ricerca). Usa il minor numero di dispositivi possibile ed evita di condividere i tuoi dispositivi con persone che non conosci. In altre parole, prendi le stesse precauzioni che prenderesti quando provi a comprare cibo, un'auto o qualsiasi altra cosa. La maggior parte dell'hardware non è attualmente infetta, solo perché ci sono modi più semplici per ottenere i dati di qualcuno, ma dovresti evitare l'esposizione casuale ai rischi.

KeksArmee
2016-09-23 19:29:53 UTC
view on stackexchange narkive permalink

La stessa chiavetta USB potrebbe essere il virus, non i dati sulla sua memoria flash.

Lascia che ti mostri come:

  • Un dispositivo USB può avere più endpoint
  • Un endpoint può ricevere o inviare dati
  • Sono necessari 2 endpoint per una normale unità flash USB: Invia e ricevi
  • USB 1.1 consente fino a 4 endpoint
  • USB 2.0 consente fino a 15 endpoint, penso

Potresti usare gli endpoint rimanenti per emulare una tastiera o un mouse.

Se fatto giusto, l'utente nota solo un'unità flash apparentemente vuota. Quindi non c'è modo di eliminare il virus senza modificare il firmware USB

Nate
2016-09-23 19:26:05 UTC
view on stackexchange narkive permalink

Diverse buone risposte sopra - un'altra relativa alla risposta di Waltinator sarebbe qualcosa di simile a un USB ruberducky che potrebbe contenere malware in una partizione nascosta che distribuirebbe visualizzando una partizione vuota.

NERF
2016-09-23 08:05:38 UTC
view on stackexchange narkive permalink

A causa di dati danneggiati. Tutto ciò che può scrivere se stesso nella memoria può in teoria salvarsi da solo senza alcuna interazione da parte dell'utente. Con questa definizione si potrebbe dire che Windows stesso è un malware perché ogni volta che si collega un'unità o una USB, scrive alcuni byte invisibili che potrebbero contenere qualsiasi cosa. Ovunque, dalle informazioni di backup necessarie al sistema operativo o persino da software canaglia che si copia su qualsiasi cosa scrivibile. Negli anni '90 i floppy disk avevano un inserto fisico per il pollice che si poteva capovolgere come un interruttore, ruotandolo in una posizione di blocco i dati non sarebbero scrivibili sul disco. Non esiste niente di simile per le unità USB, anche se sono sicuro che probabilmente c'è un software che può permetterti di bloccare le unità. In Linux nulla viene montato automaticamente a meno che non sia configurato in questo modo, se si rileva malware su hardware rimovibile è un problema di Windows.

In che modo un "inserimento fisico del pollice" protegge i dati dalla scrittura sul floppy?Perché un floppy disk inaffidabile dovrebbe onorarne l'utilizzo?
@grochmal: la teoria è che sei il proprietario del disco, quindi sappi che è corretto, ma non conosci il contenuto del disco floppy.L'analogia è difettosa perché l'inserto proteggerebbe il disco, non il computer in cui si inserisce il disco.Molti virus sono stati diffusi in quei giorni da sneakerware.Uno ha impedito al computer di stampare.All'epoca i computer di lavoro erano condivisi.Metteresti un floppy infetto in un computer sperando di stampare un file.Quando ha infettato il computer, il file non veniva stampato, quindi dovresti portare il floppy su un altro computer e riprovare ...
La maggior parte delle memory stick USB * ha * un interruttore di protezione dalla scrittura.
Non è improbabile che l'interruttore di protezione da scrittura su una "memory stick" USB sia sotto il controllo del firmware che potrebbe, come discusso sopra, essere sovvertito.Unità floppy, in particolare il tipo utilizzato nei PC fino a ca.2005, tendono a essere basati su un vecchio stile di progettazione hardware che non utilizzerà affatto il firmware e cablerà gli effetti dello switch fisico, oppure utilizzerà firmware accessibile solo al produttore dei chip utilizzati nel progetto.
Componente aggiuntivo: l'interfaccia a 34 pin utilizzata per le classiche unità floppy per PC NON PU mai essere utilizzata per riprogrammare l'unità in alcun modo e NON PU ignorare l'interruttore di protezione dalla scrittura.
Questo non è corretto.La maggior parte delle memory stick non dispone di un interruttore di protezione dalla scrittura
Ci sono solo pochi fornitori di cui sono a conoscenza che producono chiavette USB per il mercato di massa con interruttori fisici di protezione dalla scrittura non bypassabili.(Significa che non importa se il sistema operativo "rispetta" o meno la posizione dell'interruttore; quando l'interruttore è nella posizione appropriata, le scritture fisicamente non possono avvenire.) Alcuni di questi prodotti sono inoltre rivendicati per consentire solo le alterazioni del firmware che sono firmatedal produttore.Puoi trovare questi dispositivi abbastanza facilmente su Amazon o Newegg.Come puoi immaginare, sono notevolmente più costosi delle tipiche chiavette USB per la stessa quantità di spazio di archiviazione.
NZKshatriya
2016-09-24 17:16:46 UTC
view on stackexchange narkive permalink

La mia risposta breve: è facile falsificare i dati per far sembrare qualcosa che non è.

Questo può essere fatto in modo dannoso o semplicemente come sottoprodotto di un'applicazione diversa.

Caso in questione di sottoprodotto accidentale. Ho una chiavetta USB3 da 16 GB che ho trasformato in una USB avviabile di Kali Linux. Il programma che ho usato ha finito per trasformare lo spazio inutilizzato in una partizione non allocata, quindi ora il sistema vedeva solo la chiavetta come lo spazio totale occupato dai dati ISO. Ho finito per dover utilizzare un programma di partizionamento di terze parti per ripartizionare l'intera chiavetta e ottenere il totale di 16 GB.

L'analogia non è valida.Un USB avviabile utilizza un filesystem all'interno di un'unità ISO9660 e quel filesystem sostiene che è di sola lettura.Il tuo sistema operativo mostra che l'unità è più piccola solo quando montata perché nessuna implementazione ISO9660 può andare oltre la fine del filesystem (perché è un filesystem su supporto ottico).Tuttavia, una volta smontato, il tuo sistema operativo può ancora leggere l'intero dispositivo a blocchi (ad esempio `dd if = / dev / null of = / dev / sdb` cancellerebbe l'intero dispositivo non solo la parte coperta da ISO9660).
Punto preso.Mi scuso per la cattiva analogia, probabilmente a causa della mancanza di sonno, troppo poco caffè.Devo sottolineare che il sistema operativo che sto eseguendo sul mio disco principale è Win10 ... non preoccuparti però, ho Debian 8 e Kali su esterni, lavorando alla mia prima build LFS.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...