Otázka:
Prohlížení na USB OS (Linux) bezpečném před malwarem?
Alex S.
2011-08-03 14:58:32 UTC
view on stackexchange narkive permalink

Řekněme, že mám počítač. Je to osobní počítač - ten, který byste obvykle našli v domácnostech. V tomto scénáři běží Windows XP SP3, i když by mohl běžet na 7, Vista atd.

Mám jednotku USB, která běží jako spouštěcí disk Linux - s něčím jako Ubuntu, Puppy Linux, DSL. ..

Je-li tento USB OS načten do RAM při bootování, bez přetrvávání (po každé relaci se nic neuloží), jak je možné (pokud vůbec), aby malware infikoval hlavní systém ( Windows XP / Vista / 7), ze kterého běží USB OS?

Také pokud je cizí počítač posetý malwarem, je bezpečné předpokládat, že zavedení systému z USB OS udržet USB OS v bezpečí před malwarem Windows v počítači?

Díky.

Jak implementujete neperzistenci? Je interní disk nějak chráněn? tj. šifrování celého disku.
Pět odpovědi:
M'vy
2011-08-03 16:47:07 UTC
view on stackexchange narkive permalink

Vše závisí na konfiguraci vašeho operačního systému, ať už USB „stick-ed“, nebo ne.

Pokud vám váš živý systém umožňuje zapisovat jedním nebo druhým způsobem na fyzický disk domácí počítač, pak existuje nenulová pravděpodobnost, že by se počítač mohl nakazit. Vezměte si například virus, který by se sám kopíroval na MBR vašeho hlavního disku.

Pokud jde o infekci z hlavního počítače do živého OS, není to také nemožné. Jde o to, že pokud je malware rezidentní a načte se při čtení disku, nebude spuštěn ve vašem živém systému, protože nebude spuštěna spouštěcí sekvence infikovaného operačního systému. Pokud však máte latentní viry ve vašich souborech a tento virus by věděl, jak zacílit na váš živý systém OS, pak otevření tohoto souboru pomocí zranitelné aplikace (nebo jeho spuštění) může vyvolat infekci vašeho živého OS.

Závěrem lze říci, můžete nakonfigurovat svůj OS tak, aby přijal opatření nezbytná pro váš provoz. Ve skutečnosti, pokud nechcete infikovat nebo se nakazit, je nejlepší odpojit disky od počítače. Pokud to není možnost, budete se muset postarat o možnosti v živém OS (režim jen pro čtení, žádný režim spuštění, žádné automatické připojování disků, běh s nejmenšími oprávněními, ...)

* „Pokud vám váš živý systém umožňuje zapisovat tak či onak na fyzický disk vašeho domácího počítače“ * - Je třeba zdůraznit, že tato podmínka bude pravděpodobně platit pro téměř jakoukoli rozumnou instalaci domácího počítače. (Existují výjimky, například když jsou souborové systémy na disku všechny zcela šifrovány šifrováním celého disku, ale v domácích osobních počítačích jsou poměrně vzácné.)
@D.W .: „... is likely ...“, „... pretty rare ...“, ... Nevidím žádný základ ani pro tento úsudek. :)
@Tie-fighter, Myslel jsem, že základ pro můj úsudek bude víceméně samozřejmý každému, kdo je obeznámen s tímto oborem. Zmínil jsem se o tom: konkrétně v současnosti velmi málo domácích počítačů používá šifrování celého disku na celém svém pevném disku. Nemám statistiku, kterou mohu citovat, abych přesně vyčíslil, jaký zlomek domácích počítačů chránil celý svůj pevný disk šifrováním celého disku, ale byl bych ohromen, kdyby to bylo přes pár procent.
Jeden by mohl infikovat firmware na takovém nastavení, pevném disku nebo ne.Existují místa, kde škodlivý kód může zůstat rezidentem mimo hlavní úložiště systému.
DanBeale
2011-08-03 18:57:23 UTC
view on stackexchange narkive permalink

Nakolik si je uživatel vědom? Bylo by triviální vytvořit nemotorný chudý kousek malwaru, který by připojil jakékoli místní disky a něco udělal; takový malware by musel požádat o svolení, ale byla tam spousta malwaru, který to udělal docela dobře, a mnoho uživatelů kliklo na Ano. Existují příklady špatně vytvořeného malwaru, který musel požádat uživatele o povolení, než to mohl udělat poškození. Velmi mnoho uživatelů dalo povolení, protože nevědělo, co dělají. Bylo by triviální vytvářet takový malware. Horší je, že útočník by to nemusel. Malware může využít eskalaci privilegií nebo jiné zneužití k poškození místního systému souborů.

Štěně běží jako root. Wiki Puppy Linux obsahuje několik zajímavých myšlenek a pokynů k zabezpečení: http://puppylinux.org/wikka/security

N.B. pokud nebudou uplatněna doporučená bezpečnostní opatření, volba operačního systému bude irelevantní.

* „takový malware by musel požádat o povolení“ * - Nemyslím si, že je to správné. Malware se může připojit a manipulovat s místním pevným diskem, aniž by požadoval svolení uživatele (např. Pokud útočník získá přístup root nebo použije chybu eskalace oprávnění).
D.W. je správně. Tuto frázi jsem formuloval špatně. Něco jako „Některý malware požádal o povolení dříve, než způsobil škodu, a uživatelé mu udělili oprávnění; mějte však na paměti, že pokud útočník získá přístup root nebo použije útok eskalace privilegií, malware se ho nebude muset ptát“.
Upravil jsem odpověď, ale přesto mám downvote. :-(
Andy Smith
2011-08-03 15:54:55 UTC
view on stackexchange narkive permalink

Je to možné, ale je to docela nepravděpodobné.

Ujistěte se však, že to nebude vyžadovat příliš mnoho úsilí: stačí zavést systém z média jen pro čtení.

Toho lze dosáhnout použitím jednotky USB v režimu „pouze pro čtení“, i když jich je málo a podobných výsledků lze dosáhnout použitím karty SD. Většina karet SD má režim „pouze pro čtení“ a lze je umístit do USB čtečky karet SD. To by znemožnilo šíření viru z disku na vaše přenosné médium.

Ale stále by bylo možné, aby virus infikoval interní disk.
Nechápu, proč to klasifikujete jako nepravděpodobné. Zavádění z média jen pro čtení nestačí; pokud se při spuštění LiveCD dostanete k proniknutí, útočník by pak mohl manipulovat s vaším pevným diskem (i když to není to, z čeho jste bootovali). Nic to nezastaví.
Spravedlivě jsem se soustředil na virus, který se dostal z interní jednotky přes bootovací USB, ale nyní vidím, že je třeba prozkoumat další cesty.
Robert David Graham
2011-08-03 23:39:30 UTC
view on stackexchange narkive permalink

Pokud bootujete z OS založeného na USB a poté se nakazíte, virus může stále připojit disky a infikovat je.

Podobně může virus infikovat živou distribuci na USB flash disku soubory na jednotku a obejde běžné mechanismy, které tomu zabraňují - pokud nemáte zapnutou fyzickou ochranu proti zápisu.

Pokud je systém již infikován, může mít v systému BIOS uložený virus ( BIOS základní desky, BIOS grafické karty, BIOS síťové karty atd.). Jedná se pouze o flash paměti a lze je aktualizovat viry.

Pokud však nejste NSA, nemusíte si s takovými věcmi dělat starosti. V praxi je zavedení „živého distribuce“ z USB klíče naprosto bezpečné téměř pro každého.

Safado
2011-08-03 23:58:33 UTC
view on stackexchange narkive permalink

Jedním ze způsobů, jak to zvážit, je položit si otázku „Mám schopnost připojit disk hostitelského operačního systému a upravovat soubory?“ Pokud to můžete udělat jako uživatel, lze to udělat jako skript. Stejně jako ostatní zmínili, je nepravděpodobné, že se to stane, ale nebylo by nemožné, aby někdo napsal skript, který detekuje, jakou verzi Linuxu používáte, poté zkontrolujte zařízení v / dev a zkuste připojit některou z nalezená zařízení pevného disku, pak vyhledejte v těchto přípojných bodech adresář „Windows“ nebo jakýkoli jiný druh důkazu o existenci systému Windows. Jakmile to všechno odhalí, mohou pokračovat v nahrazování knihoven DLL nebo smazání souboru SAM nebo v jiném teroru k infikování vašeho počítače.

Dobrá odpověď, kromě toho, že nevidím žádný pevný základ pro jeho volání * „VELMI nepravděpodobné“ *.
Souhlasím s @D.W. - Myslím, že by bylo lepší, kdyby bylo odstraněno slovo „VELMI“
pevný. Odebráno „VELMI“. Nikdy neříkej nikdy!


Tyto otázky a odpovědi byly automaticky přeloženy z anglického jazyka.Původní obsah je k dispozici na webu stackexchange, za který děkujeme za licenci cc by-sa 3.0, pod kterou je distribuován.
Loading...