Czy atak fałszywego napędu flash USB może nastąpić przez Ethernet?


12

Być może widziałeś artykuł Ten dysk USB może Nuke A komputer, w którym pokazuje, w jaki sposób urządzenie w kształcie dysku flash może całkowicie usmażyć wszystkie elementy komputera. To jest bardzo szokujące (gra słów przeznaczona) dla mnie jako właściciela kawiarni internetowej.

Ale jeszcze bardziej przerażająca jest myśl, że ktoś mógłby wykonać ten sam atak za pomocą lokalnych kabli Ethernet i wyciągnąć wszystkie moje komputery, w tym mój router, nie wyglądając na tak podejrzanego.

Moje pytanie brzmi: czy atak na pamięć flash USB jest również możliwy przez Ethernet, a jeśli tak, to wpłynie na wszystkie moje komputery .

Czy jest coś, co mogę zrobić, aby uchronić się przed fałszywym dyskiem flash USB / atakiem Ethernet?



6
@PlasmaHH Strzelasz do wszystkich, którzy są blisko?
Maszt

2
Uwaga dodatkowa: wysadziłem komputer, gdy przypadkowo przyłożyłem napięcie +24 do szyny USB +5. Wyjęto płytę główną, klawiaturę i mysz.
CurtisHx

Oryginalne źródło tego urządzenia w języku angielskim można znaleźć tutaj . Mam zastrzeżenia co do jego autentyczności, ale widok z dołu u dołu wskazuje, że to może być prawda. | Powiedziano mi, że w nieco niespokojnym kraju z dala od większości ludzi, którzy to czytają, ulubionym środkiem ataku systemów alarmowych jest użycie bydlęcego produktu / pistoletu ogłuszającego / TASERA ... jak urządzenia do nakładania „EHT” na wszelkie zewnętrzne sygnały alarmowe, takie jak światło, które ma migać oraz zewnętrzny sygnalizator. Przemyślane okablowanie alarmowe dostarczone przez właściciela zajmuje 10 kV ...
Russell McMahon

... tam, gdzie jeszcze przed chwilą mieszkała elektronika alarmowa. Człowiek, który to zrobi, mówi, że jego (i innymi) reakcją jest użycie fałszywego programu alarmowego „doniczka z miodem”, który jest monitorowany bezprzewodowo pod kątem bieżących oznak życia. Jeśli umrze, włączy się prawdziwy alarm Ochronę przed rodzajem zappera opisanym w artykule można uzyskać na USB, eterze lub innym obwodzie przewodowym. Poziomy energii i napięcia wytwarzane przez bydło lub nawet cewkę zapłonową byłyby trudniejsze do ochrony. Z powodu problemów z rozmiarem może być konieczne spakowanie go jako zewnętrznego dysku twardego :-).
Russell McMahon

Odpowiedzi:


28

Na długo przed USB był Etherkiller . I tak, może usmażyć twój sprzęt. Ale jeśli nie masz okazyjnej piwnicy (a mam na myśli prawdziwy sprzęt, nie tylko niedrogi), nie wpłynie to na żadne inne podłączone do niego urządzenia.

wprowadź opis zdjęcia tutaj


8
Wow, to jest przerażające
użytkownik3900751

2
+1 za link. Zawsze chciałem zabójcy eterów, zarządzam częścią sieci na moim uniwersytecie, a ludzie trzymają pętle magin ... to ich nauczy.
Vladimir Cravero,

5
Jeśli twoje przełączniki nie obsługują prostych pętli, powinieneś rozważyć wymianę przełączników zamiast smażenia sprzętu, który nie należy do ciebie. (chociaż ten kabel prawdopodobnie nawet nie wpłynie na maszynę; bardziej prawdopodobne jest, że
zszokuje

3
@sebleblanc, dlatego najpierw podłączasz ten koniec.
user253751 24.04.15

a wcześniej była Blotto Box.
Alistair Buxton,

18

Ignorując fakt, że w artykule wspomniano o „rezystorze polowym”, napęd jest atakiem czysto sprzętowym, a nie programowym. Naprawdę nie ma nic, co powstrzymałoby użytkownika od podłączenia głównego napięcia do dowolnego portu wyjściowego. Ogólnie rzecz biorąc, bezpieczeństwo jest uzgodnione, że jeśli atakujący ma fizyczny dostęp, nie ma możliwości, to samo można powiedzieć o obrażeniach fizycznych.


1
A także „tranzystor polowy”
Nick T

10

Urządzenie USB pokazane w tym artykule może tylko uszkodzić komputer, do którego jest fizycznie podłączony.

Porty Ethernet są izolowane i chronione przed napięciem telekomunikacyjnym -48 V, zupełnie innym niż obwód zasilania USB + 5 V. Powinienem zauważyć, że 48V Ethernet jest przeznaczony do systemów POE (Power over Ethernet). W systemach wykorzystujących wyłącznie sygnały o niższym napięciu sygnały mają wartość +2,5 V, ale zwykle występują tam właściwości magnetyczne.

Sygnał ethernetowy -48V jest również sterowany różnicowo, a gniazdo RJ45 we współczesnych czasach ma wbudowane magnesy izolujące obwody komputerowe od potencjalnie niestabilnych połączeń zewnętrznych. Obwody, które przechodzą z gniazda RJ45 do kontrolera ethernetowego, zwykle mają wbudowane poważne obwody ochronne, o wiele bardziej niż USB, który jest w większości tylko diodą ESD i rezystorem lub dwoma.

Kontrolery Ethernet zostały zaprojektowane tak, aby pobijały ORAZ izolowane od zewnętrznych wejść - bardzo utrudniają uzyskanie niebezpiecznego wstrzyknięcia sygnału przez małe urządzenie przenośne. Z drugiej strony USB jest bardzo delikatne, a komputery nie są zbudowane tak, aby oczekiwać takich warunków. Tak czy inaczej, jeśli ktoś zaatakuje twoje gniazdo Ethernet, nie spowoduje to uszkodzenia innych komputerów, zakładając, że było to jedyne połączenie Ethernet na tej samej karcie Ethernet. Jeśli masz podwójną kartę Ethernet, jedno gniazdo migające z setkami lub kilowoltami może przeskoczyć i uszkodzić drugie podłączone urządzenie.

Widząc, że Etherkiller jest dziwaczny, ale to nie jest małe urządzenie przenośne, wymaga pobliskiego zapasowego gniazdka elektrycznego. Myślę, że ktoś podstępny zawsze może wysadzić w powietrze - uzyskać ubezpieczenie, które zostanie objęte ubezpieczeniem bez względu na to, jakie niesamowite urządzenia wymyślono, aby zaszkodzić Twojej firmie ...


11
Proszę nie dodawać „Edytuj: ...” na dole odpowiedzi. Właśnie zmarnowałeś mnóstwo mojego czasu, sprawdzając swoje twierdzenie, że Ethernet używa 48 V, a potem stwierdzam, że już wiesz, że to tylko częściowo prawda. Prawie wszyscy, którzy czytają twoją odpowiedź, przeczytają ją po Twojej edycji, więc optymalizacja jej pod kątem osób, które przeczytały ją w ciągu pierwszych 49 minut, nie ma sensu. Przeprowadź edycję, aby czytać w sposób rozsądny i liniowy.
David Richerby,

@DavidRicherby w porządku, nie martw się kolego! Nie chciałeś tracić czasu, ale hej, może masz na to większą wiedzę?
KyranF,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.