PenDrive (USB) – czy to nowe niebezpieczeństwo?

Każdy z czytelników zna urządzenie PenDrive (USB), jako przenośny nośnik informacji. Zdominował on świat komputerów dzięki uniwersalnemu złączu (Universal Serial Bus), które podlega stałej ewolucji (USB 1.0, USB 2.0, USB 3.0). Złącza USB „królują” już nie tylko wśród komputerów, ale również powszechnie są wykorzystywane w telefonach czy też tabletach. Każda ich nowsza wersja charakteryzuje się zwiększoną przepustowością szyny danych. Urządzenia przyłączane do szyny nie są już tylko pamięciami przenośnymi, ale całym wachlarzem innych peryferiów (np. drukarki, skanery, klawiatury, myszy, w tym również myszy sterowane radiowo).

Podobnie jak użytkowane płyty CD/DVD nasze PenDrive-y były odczytywane automatycznie przez systemy operacyjne Windows. Za sprawą pliku autorun.inf  umieszczonego w katalogu głównym, z chwilą umieszczenia urządzenia w porcie USB następowało odczytanie jego programów startujących. W pliku tym mogły zostać zawarte sekwencje komend systemowych uruchamianych automatycznie lub też (co gorsze) powodujące uruchomienie programów zewnętrznych. Wyrafinowani „programiści” uruchamiali takie aplikacje w tle usypiając czujność swojej ofiary.

Charakter działania uruchamianych programów uzależniony był jedynie od kreatywności napastnika. Jednym z przykładów może być aplikacja ściągająca zdefiniowane dane (pliki) na swój nośnik. Wystarczy, że użytkownik – ofiara, dopuszcza do sytuacji udostępnienia swojego portu USB wówczas, w zależności od prędkości transferu portu USB, dane z komputera przechodzą do PenDrive (USB). Tak spreparowany nośnik specjaliści nazywali pieszczotliwie „pijawką”.

Dzisiaj możliwości takie są domyślnie zablokowane i tylko celowe działanie użytkownika – administratora, może odblokować tę funkcję, narażając tym samym na opisaną powyżej akcję świadomego (w tym wypadku) udostępnienia własnych danych.

A jak to może wyglądać dzisiaj?

W czasie kiedy z portu USB korzystają nie tylko pamięci przenośne, ale również i inne peryferia np. karty sieciowe, wystarczy wyobrazić sobie odpowiednio przygotowane urządzenie, posiadające w swojej wewnętrznej budowie elektronicznej również kartę sieciową z własnym „sterownikiem”. „Czysty” PenDrive włożony do zabezpieczonego komputera, w którym nie zadziała autorun.inf, ponieważ jest domyślnie zablokowany. Ten PenDrive nie tylko będzie „pozornie czysty”, ale również niezauważenie może przełączyć się do innej sieci i w skrajnym przypadku przekazać kontrolę nad całym komputerem lub całym systemem informatycznym organizacji. Warto zauważyć także, że żaden system antywirusowy nie będzie w stanie wykryć takiej kombinacji, gdyż systemy AV nie są wyczulane na zmiany (podmiany) sprzętowe.  Z punktu widzenia techniki elektronicznej spreparowanie takiego urządzenia i powiązanie funkcji nie jest trudne.

Jak przeciwdziałać?

Sprawa wydaje się być bardzo prosta. W dobie powszechnie stosowanych chmur komputerowych, centrów przetwarzania danych, serwerów etc. trzeba sobie odpowiedzieć na pytanie: czy istnieje potrzeba stosowania urządzeń typu PenDrive? Chyba nie.

Z technicznego punktu widzenia, to właśnie użytkując rozwiązania chmurowe osiągamy ten sam efekt co stosując PenDrive, natomiast bezpieczeństwo naszych danych, w tym ich dostępność, stają się dużo bardziej efektywne.

 

Cezary Maślankiewicz
Konsultant ds. cyberbezpieczeństwa w PBSG

Sprawdź pozostałe Newsy

Zainteresowaliśmy Cię? Napisz do nas i porozmawiajmy o Twoim projekcie