Kilka pendrive’ów prywatnych, służbowy dysk przenośny, ładowarka do telefonu czy aparatu w postaci jednego kabelka – te przedmioty zdecydowanie mają wspólny mianownik. To złącze USB – standard komunikacji, bez którego nie wyobrażamy już sobie funkcjonowania. W dobie powszechnego użytku podręcznych pamięci, kiedy zaczynamy pracować z nową generacją złącza 3.1 warto przemyśleć kwestię bezpieczeństwa informacji. Czy wrażliwe dane, które przechowujemy na służbowych pendrive’ach, są wolne od zagrożeń?
Chociaż wiemy, że często tą drogą przenoszone jest złośliwe oprogramowanie, najczęściej traktujemy je jako mało szkodliwe autorun’y, możliwe do wyeliminowania za pomocą skanowania antywirusowego i okazjonalnego formatowania nośnika. Traktujemy taki model zabezpieczeń jako wystarczający, a tymczasem kwestia bezpieczeństwa urządzeń z USB sięga głębiej, niż zdajemy sobie z tego sprawę – głównym ryzykiem jest nie to, co się na nich znajduje. Kluczem jest to jak one działają.

Projekt BadUSB
Badacze bezpieczeństwa w SR Labs podkreślają słabość protokołu USB publikując demonstrację BadUSB, przedstawiającą scenariusze zainfekowania. Projekt BadUSB, od nazwy specjalnie zaprojektowanego w tym celu malware, polega na celowym zarażaniem pamięci przenośnych, tak by możliwe było przejęcie komputera, niewidoczna dla użytkownika podmiana plików instalowanych a pamięci a nawet przekierowywanie ruchu internetowego usera. Ponieważ BadUSB nie rezyduje w pamięci flash, ale wewnątrz firmware, które stanowi o podstawowych funkcjach nośnika, kod ataku może pozostać ukryty pomimo usuwania przez użytkownika wszelkiej zawartości.

Jak przenoszone jest złośliwe oprogramowanie
SR Labs opiera swoje badania na założeniu, że tanie akcesoria USB, jak dyski flash, kamery internetowe i inne gadżety nie wymagają weryfikacji aktualizacji oprogramowania. Firmwarem jest to, co działa na kontrolerze (Small Computer), wewnątrz urządzenia. System operacyjny nie może sprawdzić, jak dokładnie urządzenia są wykorzystywane przez USB. Zagrożeniem jest to, że zainfekowane urządzenia mogą być wykorzystane do pracy dla hakera, posługując się zasobami użytkownika – a stąd już o krok do ataków DDoS (Distributed Denial of Service – Rozproszona Odmowa Usługi). Nie chcemy, żeby nasz pendrive-zombie siał spustoszenie w każdej stacji roboczej, do której zostanie podpięty. Wystarczy wyobrazić sobie, jakie miałoby to skutki w dużej organizacji, posiadającej przyzwoity status bezpieczeństwa: zakładamy, że we wspólnej sieci wirus z jednego komputera niekoniecznie może swobodnie przedostawać się na kolejne. Ale instalacja złośliwego oprogramowania bezpośrednio z pendrive’ów, zwłaszcza, gdy te wykorzystywane są jako pamięci współdzielone? To z kolei już prosta droga do podania hakerowi zasobów naszej sieci na tacy.

Nie tylko pendrive przenosi wirusy
Wirus, który zagrzeje miejsca w naszym firmware jest praktycznie nie do usunięcia przez przeciętnego informatyka. Skanowanie, usunięcie niektórych plików, przeprowadzenie audytu urządzenia potwierdzi jego „czystość”, podczas gdy w rzeczywistości będzie on zainfekowany. Najgorsze jest to, że problem nie ogranicza się tylko do pamięci USB. Wszelkiego rodzaju urządzenia takie jak klawiatury, myszy, ładowarki do smartfonów posiadają oprogramowanie, które można przeprogramować. Malware może podszywać się pod klawiaturę USB albo rozpocząć wpisywanie komend i przejąć kontrolę nad komputerem. Jeśli kod wirusa umieszczony będzie na telefonie lub jakimkolwiek urządzeniu z dostępem do internetu, może działać jak szpieg: przechwytywać zapytania jakie kierujemy do sieci, zapisywać wyświetlane strony, pobierane pliki i kierować wszystkie te zebrane informacje do wskazanej przez autora wirusa lokalizacji.
Zdolność BadUSB do bezszelestnego przemieszczania się z USB do PC i na odwrót rodzi pytanie, czy to w ogóle możliwe aby korzystać z USB w sposób bezpieczny. Zdążyliśmy już sobie uświadomić, że dając dostęp przez USB do naszego komputera możemy spodziewać się samych złych rzeczy. Jak więc pokonać wroga, któremu uchylamy furtkę na co dzień?

Produkty Safe Console odporne na ataki BadUSB
Ponieważ oprogramowanie na naszych nośnikach jest na bieżąco aktualizowane, ochroną objęte są wszystkie wykorzystywane w użyciu pendrivy i dyski. Proces ten wymaga weryfikacji podpisu elektronicznego zanim zezwoli na wykonanie aktualizacji firmware’u. W ten sposób możemy mieć pewność, że wydając zgodę na aktualizację oprogramowania, wpuszczamy do naszego środowiska tylko bezpieczne, pochodzące wprost od producentów komponenty instalacyjne.
Dla utrzymania wysokiego poziomu bezpieczeństwa sieci i urządzeń z USB BlockMaster rekomenduje:
1. Należy używać tylko zabezpieczonych nośników przygotowanych do pracy z SafeConsole
2. Zastosuj opcję kontroli portów USB, które wyeliminują możliwość przenoszenia danych na jakichkolwiek nieautoryzowanych pamięciach przenośnych. Do tego służy funkcjonalność DeviceLockOut, która pozwoli uchronić się np. przed kontaktem naszych danych z zainfekowanym modemem
3. Najlepiej jest korzystać z pamięci szyfrowanych pochodzących od zaufanych dostawców

Jeśli chcesz dowiedzieć się więcej o bezpiecznym przechowywaniu danych na zaszyfrowanych nośnikach oraz o konsoli do zarządzania nimi zapraszamy na webinarium.

Absolwent Uniwersytetu im. Adama Mickiewicza w Poznaniu na kierunku Informatyka Stosowana. Od początku kariery związany z szeroko rozumianą infrastrukturą IT, zarówno od strony sprzętowej jak i oprogramowania. W EMS Partner zajmuje stanowisko Deputy Director i zarządza obszarem rozwiązań End User Computing. Posiadane certyfikaty: ITIL Foundation, WMware AirWatch Mobility Expert, VMware Certified Professional 7 – Desktop and Mobility, VMware Technical Solution Professional. Miłośnik turystyki motocyklowej i górskiej, zapalony narciarz i fan sportu.

Dodaj komentarz