Komputer to nie tylko procesor, trochę pamięci RAM i dysk twardy. W komputerze znajduje się wiele procesorów, w tym procesory hosta USB, procesory klawiatury, procesory zegara, procesory magistrali adresowej, procesory IDE / SATA i inne.
„Całkowicie pusta” pamięć USB może zgłaszać 0 plików i foldery na jednej partycji, nawet jeśli jest to, powiedzmy, klawiatura zaprogramowana do reklamowania się jako urządzenie pamięci masowej.
W przypadku większości procesorów istnieje duże zaufanie na poziomie sprzętowym. Oprogramowanie układowe wielu pamięci USB zostało zaprojektowane z myślą, że nie będą programowane przez użytkowników końcowych. Oprogramowanie układowe wielu hostów USB również zakłada, że nie będą one programowane przez użytkowników końcowych.
Innymi słowy, użytkownik z wystarczającymi umiejętnościami technicznymi może napisać własny kod na pendrive, co z kolei może zapisz ładunek do procesora hosta USB, który z kolei może zostać użyty do osłabienia innych systemów za pośrednictwem wspólnych magistral.
To środowisko istnieje tylko dlatego, że większość procesorów zawiera nieulotną pamięć RAM, której używają jako ROM do przechowywania ich kodu. Pozwala to sprzedawcom najpierw zbudować sprzęt, a później upuścić oprogramowanie. Jest to o wiele bardziej opłacalne niż budowanie oprogramowania bezpośrednio w sprzęcie.
Mając to wszystko na uwadze, oto odpowiedzi, których prawdopodobnie nie chcesz słyszeć:
W jaki sposób „puste” pamięci USB mogą zawierać złośliwe oprogramowanie?
Tylko dlatego, że system operacyjny widzi coś jako puste, nie oznacza, że tak jest. Co najmniej ma kod oprogramowania układowego działający w procesorze, który uruchamia się w ciągu milisekundy zasilania urządzenia. Wszystkie urządzenia USB mają pamięć, nawet klawiatury, myszy i karty dźwiękowe. Gdyby było naprawdę puste, urządzenie by nie działało.
Jeśli jednak urządzenie zgłasza się jako urządzenie magazynujące, a system operacyjny zapyta o tablicę partycji, urządzenie może po prostu wysłać dowolne dane, w tym wyglądające na puste lub posiadające dowolną pojemność pamięci itp. Nawet dzisiaj , można znaleźć oszustów, którzy sprzedają urządzenia pamięci masowej o zbyt małej pojemności, które są przeprogramowane tak, aby zgłaszały większą pojemność niż mają. Na przykład możesz kupić pendrive o pojemności 32 GB, który w rzeczywistości ma tylko 2 GB pamięci fizycznej. Oprogramowanie układowe leży w systemie operacyjnym, co ostatecznie powoduje uszkodzenie danych, gdy użytkownik próbuje użyć więcej niż (na przykład) 2 GB pamięci.
Czy to tylko problem w (starszej) wersji Windows systemy?
Nie. To problem praktycznie każdego urządzenia sprzętowego na rynku. Niektórzy szacują, że może to być nawet 90% lub więcej urządzeń, w tym laptopów, tabletów, telefonów, komputerów stacjonarnych, odtwarzaczy mp3 i wszystkiego, co zawiera oprogramowanie układowe USB. Jest przynajmniej jeden producent, o którym słyszałem, że „zahartował” swoje oprogramowanie sprzętowe przed przeprogramowaniem. Proste wyszukiwanie w Google pozwoli znaleźć urządzenia pamięci, które są odporne na przeprogramowanie.
Czy istnieje sposób na użycie tych patyków, jednocześnie chroniąc siebie?
Nie. W rzeczywistości, jeśli nie zbadasz każdego kodu oprogramowania układowego przed podłączeniem go do komputera i nie przeczytasz kodu oprogramowania układowego komputera przed podłączeniem czegokolwiek do niego, nie możesz być pewien. Jest całkowicie możliwe, że Twoje urządzenie zostało zainfekowane przez NSA, zanim zostało wysłane do Twojego sklepu i sprzedane. Może nawet zostać zainfekowany, nawet jeśli kupiłeś cały sprzęt po kawałku i sam go zbudowałeś. Jeśli nie stworzyłeś i nie zaprogramowałeś samodzielnie każdego aspektu swojego komputera, absolutnie nie ma sposobu, aby być całkowicie bezpiecznym.
Najlepsze, co możesz zrobić, to wzbudzić zaufanie i unikać ryzykownych zachowań. Unikaj kupowania otwartego sprzętu w e-bay, chyba że masz uzasadnione zaufanie do sprzedawcy. Wolę kupować markowe części komputerowe zamiast fałszywych imitacji, chyba że możesz mieć uzasadnioną pewność, że są bezpieczne (np. Poszukaj informacji). Używaj jak najmniejszej liczby urządzeń i unikaj udostępniania urządzeń osobom, których nie znasz. Innymi słowy, zachowaj takie same środki ostrożności, jak przy zakupie jedzenia, samochodu lub czegokolwiek innego. Większość sprzętu nie jest obecnie zainfekowana, tylko dlatego, że istnieją łatwiejsze sposoby zdobycia czyichś danych, ale należy unikać przypadkowego narażenia na ryzyko.