Wątek ten jest powiązany z tym, że znalazłem dwa dyski USB na ziemi. Co teraz? . Drugi wątek zawiera pewne kwestie nietechniczne, takie jak odpowiedź innejM, która sugeruje, że treść nie należy do Twojej firmy i powinieneś po prostu oddać ją właścicielowi, a także odpowiedź Mike'a Chessa, która mówi, że dysk może zawierać rząd tajemnice, dokumenty terrorystyczne, dane wykorzystywane w kradzieży tożsamości, pornografia dziecięca itp., które mogą sprawić kłopoty z powodu posiadania ich w posiadaniu.
Inne odpowiedzi w obu wątkach dotyczą tego, jak chronić się przed złośliwym oprogramowaniem podczas eksploracji zawartości, ale te odpowiedzi nie ochronią cię przed „zabójczym USB”, kluczowym punktem postawionym w tym pytaniu. Nie będę powtarzał tego, co jest zawarte w innych odpowiedziach, ale wystarczy powiedzieć, że mają zastosowanie wszystkie porady dotyczące ochrony przed złośliwym oprogramowaniem (w tym gumowymi kaczkami, które wstrzykują klawisze).
Wartość i marka
Zacznę jednak od stwierdzenia Christophera Hostage'a, że dyski flash są zbyt tanie, aby były warte kłopotu i ryzyka. Jeśli dysk nie zostanie odebrany przez właściciela i po rozważeniu wszystkich ostrzeżeń zdecydujesz, że musisz po prostu uczynić go bezpiecznym i użytecznym, zacznij od rozważenia wartości dysku. Jeśli jest to mała pojemność, standardowa prędkość, brak nazwy napędu o nieznanym wieku, można go wymienić na nowy za kilka dolarów. Nie znasz pozostałego życia na dysku. Nawet jeśli przywrócisz go do „świeżego” stanu, czy możesz zaufać jego niezawodności lub pozostałej żywotności?
Co prowadzi nas do przypadku nieodebranego napędu, który jest oficjalnie twój, i:
- jest to dysk o wysokiej pojemności, wysokiej prędkości, marce o uznanej niezawodności i wydajności,
- wydaje się być w nowym stanie, być może niedawno wydany produkt, więc wiesz, że nie może być bardzo stary.
Jednym z tych kryteriów jest to, że dysk może faktycznie być wart więcej niż trywialna kwota. Ale moim zaleceniem byłoby nie zadzierać z niczym innym z drugiego powodu. Jak zauważył Journeyman Geek w komentarzu, gumowe kaczki i urządzenia zabijające USB są dostępne w typowych opakowaniach. Markowe opakowanie jest trudne do sfałszowania bez drogiego sprzętu, a manipulowanie pakietem markowym w niewykrywalny sposób jest trudne. Ograniczenie się do znanych, markowych napędów samo w sobie stanowi niewielką ochronę.
Bezpieczne połączenie
Pierwsze pytanie dotyczy tego, jak można fizycznie podłączyć je bezpiecznie do systemu, jeśli może to być zabójczy port USB, i na tym się skupię.
Kontrola napędu
- Pierwszą wskazówką jest sam napęd. Istnieją miniaturowe style, które są w zasadzie złączem USB oraz tylko tyle plastiku, aby mieć coś do złapania, aby je wsunąć i wyjąć. Ten styl prawdopodobnie będzie bezpieczny, zwłaszcza jeśli na plastiku widnieje nazwa marki.
- Napędy typu Flip są popularne wśród gumowych kaczek, więc bądź z nimi szczególnie ostrożny.
- Jeśli jest to kciuk o standardowej wielkości, wystarczająco duży, aby pomieścić zabójczy sprzęt, sprawdź obudowę pod kątem oznak, że jest on podrobiony lub został sfałszowany. Jeśli jest to oryginalny, oznaczony marką futerał, trudno będzie z nim manipulować, nie pozostawiając znaków, które byłyby widoczne przy powiększeniu.
Izolacja elektryczna
Następnym krokiem byłoby odizolowanie dysku od systemu. Użyj taniego koncentratora USB, który chcesz poświęcić na potencjalną wartość napędu USB. Co więcej, stokrotka łączy kilka węzłów. Koncentratory zapewnią pewną izolację elektryczną, która może ochronić twój bardzo drogi komputer przed „koniecznym”, wolnym zabójczym dyskiem USB.
Ostrzeżenie: nie testowałem tego i nie mam możliwości dowiedzieć się, jaki poziom bezpieczeństwa to zapewni. Ale jeśli zamierzasz zaryzykować swój system, może on zminimalizować jego uszkodzenia.
Jak sugeruje LPChip w komentarzu do pytania, jedynym „bezpiecznym” sposobem przetestowania go jest użycie systemu, który uważasz za jednorazowy. Nawet wtedy weź pod uwagę, że prawie każdy działający komputer może być przydatny. Starożytny, niedostatecznie zasilany komputer może zostać załadowany lekką, rezydentną pamięcią Linux-ową dystrybucją i zapewnić niesamowitą wydajność rutynowych zadań. O ile nie pobierasz komputera z kosza w celu przetestowania dysku flash, porównaj wartość działającego komputera z wartością nieznanego dysku.