So schützen Sie Ihre USB-Ports unter Linux

USB-Kill ist nur eines von mehreren Risiken, die Ihr Linux-Gerät möglicherweise über den USB-Anschluss hat. Wie können Sie Ihren Computer vor USB-Malware schützen?

USB-Kill ist nur eines von mehreren Risiken, die Ihr Linux-Gerät möglicherweise über den USB-Anschluss hat.  Wie können Sie Ihren Computer vor USB-Malware schützen?
Werbung

Der Universal Serial Bus (USB) Was ist USB Type-C? Was ist USB Typ-C? Ah, der USB-Stecker. Es ist jetzt so allgegenwärtig, wie es berüchtigt ist, dass es nie gleich beim ersten Mal eingesteckt werden kann. Read More ist das zweischneidige Schwert, das unsere Schnittstellen zu unseren Geräten revolutionierte. Seine Plug-and-Play-Fähigkeit hat die Übertragung von Daten zwischen Geräten vereinfacht. USB-Sticks sind jedoch nicht ohne Fehler. Sie wurden schnell zum Medium, um ganze Netzwerke mit Viren und Malware zu infizieren.

komisch aussehende USB
Bildquelle: Marek R. Swadzba über Shutterstock.com

Geben Sie das USB-Kill-Gerät ein, das Ihren USB-Anschluss vollständig durchbrennen oder Ihr Motherboard zerstören kann. Dies erreicht man, indem man seine Kondensatoren über den USB-Port lädt und die brutale Spannung zurück zum Port treibt. Dies geschieht mehrmals, bis es nicht angeschlossen ist oder der Host stirbt.

Werfen wir einen Blick darauf, wie Sie die Risiken solcher Geräte mindern können.

Die Grundlagen

Bevor wir uns den feineren Details zuwenden, gibt es einige einfache Faustregeln, denen Sie folgen können:

  • Legen Sie keine USB-Laufwerke ein, die Sie verlassen auf dem Boden gefunden haben.
  • Legen Sie keine USB-Laufwerke ein, die Ihnen von einer zufälligen Person zur Verfügung gestellt wurden.
  • Bitten Sie vertrauenswürdige Personen, Ihnen Dateien über die Cloud zu senden.
  • Legen Sie keine USB-Sticks So schützen Sie Ihre USB-Sticks: 3 einfache Möglichkeiten So schützen Sie Ihre USB-Sticks mit einem Passwort: 3 einfache Möglichkeiten USB-Sticks sind klein, tragbar und leicht verloren. Wir zeigen Ihnen, wie Sie sensible Dateien und Ordner auf Ihren Flash-Laufwerken passwortgeschützt schützen können. Lesen Sie mehr, die nicht von bekannten Lieferanten wie Samsung, SanDisk, etc. stammen.
  • Lassen Sie Ihren Computer nicht unbeaufsichtigt.

Diese Liste sollte die meisten Fälle abdecken. Die Sicherheit von USB-Geräten kann jedoch noch verbessert werden.

Schützen Sie Ihr BIOS

Falls Sie eine Maschine haben, die unbeaufsichtigt bleiben muss, ist der Zugang zu dieser Maschine relativ einfach. Alles, was Sie tun müssen, ist ein bootfähiges USB-Laufwerk zu erstellen und von dem Laufwerk in eine Live-Umgebung zu booten. Dadurch erhalten sie Zugriff auf alle unverschlüsselten Dateien. Im Fall von Windows können Sie sogar die Passwörter von Benutzern löschen. Passwortschutz für Ihr BIOS (Basic Input Output System) Wie Sie das BIOS auf Ihrem Computer aufrufen Wie Sie das BIOS auf Ihrem Computer aufrufen Im BIOS können Sie grundlegende Computereinstellungen wie die Startreihenfolge ändern. Der genaue Schlüssel, den Sie treffen müssen, hängt von Ihrer Hardware ab. Wir haben eine Liste von Strategien und Schlüsseln zusammengestellt ... Read More bedeutet, dass ein Passwort eingegeben werden muss, noch bevor die Bootoptionen erscheinen.

Sehen Sie in der Dokumentation Ihres Hardwareherstellers nach, wie Sie das BIOS aufrufen können. Im Allgemeinen wird dies durch wiederholtes Antippen der Entf- Taste beim Hochfahren des Computers erreicht, dies ist jedoch von Hersteller zu Hersteller unterschiedlich. Die Passworteinstellung sollte unter dem Abschnitt Sicherheit in Ihrem BIOS sein.

USBGuard hat deinen Rücken

Müssen Sie einen PC oder Server unbeaufsichtigt lassen? Wenn dies der Fall ist, können Sie Angriffe mit einem entsprechend benannten Dienstprogramm, USBGuard, verhindern. Dies ist entworfen, um gegen bösartige USB-Geräte auch bekannt als BadUSB zu schützen Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Lesen Sie mehr. Beispiele hierfür sind USB-Geräte, die eine Tastatur emulieren und Befehle eines angemeldeten Benutzers ausgeben können. Diese Geräte können auch Netzwerkkarten vortäuschen und die DNS-Einstellungen eines Computers ändern, um den Datenverkehr umzuleiten.

USBGuard stoppt im Wesentlichen nicht autorisierte USB-Geräte, indem grundlegende Blacklisting- und Whitelisting-Funktionen implementiert werden. Im Idealfall würden Sie keine USB-Geräte zulassen, außer einigen vertrauenswürdigen Geräten. Wenn Sie ein USB-Gerät oder Hub einstecken, scannt USBGuard das Gerät zuerst. Es schaut dann sequentiell in seiner Konfigurationsdatei nach, ob dieses Gerät erlaubt oder abgelehnt wird. Das Tolle an USBGuard ist, dass es eine Funktion verwendet, die direkt im Linux-Kernel implementiert ist.

Wenn Sie Ubuntu 16.10 oder höher verwenden, können Sie USBGuard installieren, indem Sie Folgendes eingeben:

sudo apt install usbguard 

Wenn Sie auf einem der älteren * buntus sind, können Sie den Anweisungen auf GitHub folgen. Unser Beispiel folgt einer einfachen Genehmigung , die zeigt, wie ein Gerät mit einer bestimmten ID autorisiert wird. Verwenden Sie zum Starten:

 usbguard generate-policy>rules.conf nano rules.conf 

Nehmen Sie sich einen Moment Zeit, um die Richtlinie zu lesen, die hinzugefügt werden soll. In diesem Schritt wird alles hinzugefügt und autorisiert, das derzeit an Ihrem Computer angeschlossen ist. Sie können die Zeilen für die Geräte, die Sie nicht autorisieren möchten, entfernen oder auskommentieren.

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.conf sudo systemctl restart usbguard 

Stellen Sie es auf die Probe

Inzwischen funktioniert jedes Gerät, das Sie an Ihr Gerät anschließen, nicht, obwohl es scheinbar erkannt wurde. IPlug auf einem USB-Laufwerk, um dies zu überprüfen, indem Sie lsusb ausführen, um alle an das System angeschlossenen USB-Geräte aufzulisten . Notieren Sie sich die SanDisk-ID, wir werden diese später benötigen.

ubuntu lsusb

Obwohl das Gerät in Ubuntu erkannt wurde, gibt es keine Anzeichen dafür, wie es montiert wird. Wie man ein USB-Flash-Gerät in Linux und Ihrem Raspberry Pi Montieren Sie ein USB-Flash-Gerät in Linux und Ihrem Raspberry Pi Lassen Sie uns einen Blick auf Probleme werfen USB-Geräte und SD-Karten mit beliebten Distributionen (wir verwenden Ubuntu) und weniger verbreitete Distributionen wie das Raspberry Jessie-Betriebssystem von Raspberry Pi. Weiterlesen !

Ubuntu Finder

Führen Sie Folgendes aus, um dieses Gerät zur Liste der autorisierten Geräte hinzuzufügen:

 sudo nano /etc/usbguard/rules.conf 

Fügen Sie nun die SanDisk-ID zur Datei rules.conf hinzu, um sie als eines der autorisierten Geräte festzulegen .

Ubuntu-Regeln

Jetzt ist ein schneller Neustart des USBGuard-Dienstes erforderlich:

 sudo systemctl restart usbguard 

Ziehen Sie jetzt den Stecker und schließen Sie das USB-Laufwerk erneut an. USBGuard überprüft die rules.conf, erkennt die ID als zulässiges Gerät und erlaubt deren Verwendung.

Ubuntu USB-GUI erkannt

Sofort wird Ihr Gerät für den regelmäßigen Gebrauch verfügbar. Dies war eine einfache Methode, das Gerät nur anhand seiner ID zuzulassen. Um wirklich spezifisch zu werden, können Sie der rules.conf eine Regel in folgenden Zeilen hinzufügen:

 allow 0781:5151 name "SanDisk Corp. Cruzer Micro Flash Drive" serial "0001234567" via-port "1-2" reject via-port "1-2" 

Die obigen Regeln erlauben nur ein Gerät, das nur an einem bestimmten Port mit dieser ID, diesem Namen oder dieser Seriennummer übereinstimmt. Die Ablehnungsregel erlaubt kein anderes Gerät, das an diesen Port angeschlossen ist. Die Optionen sind ziemlich endlos, können aber online abgerufen werden.

Physische Prophylaxe

USBGuard wird Sie wahrscheinlich nicht vor dem berüchtigten USB-Killer schützen. Also was kannst du tun? Wenn Sie die Kontrolle über Ihre USB-Anschlüsse haben und einige fragwürdige USB-Laufwerke anschließen müssen, sind einige Lösungen verfügbar. Der Preis für einen USB-Hub 3 Gründe, warum Sie einen USB-Hub benötigen (oder vielleicht nicht) 3 Gründe, warum Sie einen USB-Hub benötigen (oder vielleicht nicht) Fast alle Geräte verwenden heutzutage USB-Anschlüsse in einer oder Ein weiterer. Daher kann sich ein USB-Hub für die meisten Menschen als äußerst nützlich erweisen. Hier sind einige Gründe, warum Sie eine möchten. Read More relativ zu einem neuen Laptop ist mikroskopisch. Einer der großen Vorteile der Verwendung einer so erfahrenen Technologie ist, dass Zubehör weit verbreitet und billig ist. Sie können sich ein gutes Markenprodukt schnappen und statt nur skizzenhafte Geräte direkt an Ihren Computer anschließen, schließen Sie es über den USB-Hub an. Sollte das USB-Laufwerk ein USB-Stick sein, wird der USB-Hub aktiviert und das Gerät ist sicher.

Eine andere Lösung für Ihren Anwendungsfall könnte die USG sein. Das Gerät ist eine Hardwarefirewall, die sich zwischen einem fehlerverdächtigen USB-Gerät und Ihrem Computer befindet. Es ist kompatibel mit Mäusen, Tastaturen und USB-Sticks. Es schützt Sie vor BadUSB, indem es die schädlichen Aktivitäten filtert und die benötigten Daten weiterleitet.

usg ubuntu
Bildquelle: Robert Fisk

Ist das nicht Overkill?

Abhängig von der Umgebung, in der Sie arbeiten, kann dies der Fall sein. Wenn Sie es sich leisten können, kein Gerät anzuschließen, bei dem Sie nicht die volle Kontrolle haben und Sie die einzige Person sind, die Zugriff auf Ihre Maschine hat, dann wäre dies der beste Fall. Der Silberstreifen ist, dass zusätzlich zu den Menschen, die versuchen, Wege zu finden, Schaden anzurichten, auch Menschen darüber nachdenken, wie sie diesen Schaden verhindern können.

Haben Sie jemals schlechte Erfahrungen mit dubiosen USB-Geräten gemacht? Wie stellen Sie sicher, dass Sie oder Ihr Unternehmen sichere USB-Maßnahmen haben? Lass es uns in den Kommentaren wissen!

Bildnachweis: Frantisek Keclik / Shutterstock

In this article