tl; dr: zrobienie czegoś radykalnego, na przykład użycie „nagrywarki” komputera lub urządzenia, którego użyjesz raz do odczytania pamięci USB, a następnie wyrzucenia, jest (prawie) całkowicie kuloodpornym sposobem patrzenia co jest na patyku. Ale w rzeczywistości posuwanie się do takich skrajności podczas badania jest przesadą i trochę głupie. Z wyjątkiem tego, gdzie go nie ma.
Wierz lub nie, ale istnieje prawie niezawodny sposób zbadania takiej pamięci USB. Krok po kroku:
-
Znajdź w Internecie super starego, super taniego, ale wciąż działającego laptopa / netbooka i kup go. (Dowolny tablet wystarczająco duży, aby mieć pełnowymiarowy port USB i system operacyjny, który może korzystać z pamięci zewnętrznej na tym porcie USB, również działa).
-
Alternatywa nr 1: jeśli jednak , naprawdę zależy ci również na tym, aby nie zainfekować potencjalnie pamięci USB poprzez podłączenie go do jakiegoś wcześniej posiadanego urządzenia o nieznanej historii bezpieczeństwa, co równie dobrze możesz zrobić za, powiedzmy, 60-70 dolarów za nowy tablet z systemem Windows z pełnym portem USB. (Nie jest trudno je znaleźć na Newegg, Amazon, eBay itp. Oraz za pośrednictwem witryn takich jak Dealnews). Najtańszy z najtańszych towarów sprzęt ma swoje miejsce.
-
Alternatywa nr 2: Jeśli chcesz zaoszczędzić trochę gotówki, a masz już stare, kiepskie lub stare, kiepskie urządzenie &, z radością poświęciłbyś się w celu dowiadując się, co jest na tej pamięci USB, z pewnością możesz wybrać tę trasę. Jednak, całkiem oczywiście, chciałbyś się upewnić, że absolutnie, pozytywnie, nie pozostałyby na nim żadne dane osobowe (ani zawodowe), zanim to zrobisz. W przypadku komputera z klasycznym dyskiem twardym najprawdopodobniej można to osiągnąć, czyszcząc go programem rozruchowym, który wielokrotnie nadpisuje każdy kawałek miejsca na dysku losowymi danymi, a następnie ponownie instaluje dowolny system operacyjny. Prawdopodobnie. Z drugiej strony, jeśli chcesz użyć urządzenia z pamięcią półprzewodnikową....
-
Gdy nadejdzie paczka z urządzeniem, weź ją, odpowiedni kabel do ładowania, który chcesz poświęcić (za chwilę zobaczysz, dlaczego) i wybierz się w miejsce, które ma wtyczki, ale albo (a) brak dostępności sieci bezprzewodowej lub (b) przynajmniej żadne sieci bezprzewodowe, z którymi kiedykolwiek łączyłeś się wcześniej i najprawdopodobniej nigdy nie połączą się z nimi w przyszłości. (Panera lub Starbucks po drugiej stronie miasta, która jest daleko poza twoim normalnym sposobem, działa świetnie). Tylko po to, by objąć hipotetyczny przypadek, w którym jakieś super-ultra wyrafinowane złośliwe oprogramowanie na poziomie NSA obecne na pendrive'ie USB infekuje twoje urządzenie, a następnie autonomicznie zaczyna używać swoich radiotelefonów, aby spróbować naruszyć wszelkie sieci Wi-Fi, Bluetooth itp. Premia za paranoję: zostaw też w domu wszystkie swoje urządzenia elektroniczne, które mają jakikolwiek rodzaj łączności bezprzewodowej. (Tak, łącznie ze smartfonem. Wiem, że trudno jest się rozdzielić, ale tylko ten raz).
-
Po przybyciu na miejsce rozpakuj i podłącz nowe urządzenie . Poczekaj, aż się trochę naładuje.
-
Włącz urządzenie, poczekaj, aż się uruchomi, a następnie podłącz podejrzany dysk USB. Spójrz na wszystko, co się na nim znajduje, na strukturę plików, jakie cechy lubisz. Jeśli jesteś w miejscu, które ma publiczne Wi-Fi, może połącz się i pobierz jakieś narzędzia z Internetu (jeśli twój stary śmieć zainstaluje &, uruchom je) i przyjrzyj się bliżej. Dosłownie nic więcej nie rób z urządzeniem.
-
Gdy zaspokoisz swoją ciekawość, chwyć urządzenie i ładowarkę i wyjdź na pole gdzieś w pobliżu i daj im miłe pożegnanie końcowe , odtwarzając tę scenę z Officespace. (Uwaga: automatycznie odtwarzane wideo YouTube, prawdopodobnie w języku NSFW. Duh.)
-
Zrób wszystko, co zdecydowałeś zrobić z pamięcią USB & wszelkie dane na niej.
(OK, jeśli jesteś dumny z tego, że nie jesteś zbyt marnotrawny i / lub nieodpowiedzialny dla środowiska, zamiast niszczyć swoje „spalone” urządzenie / komputer w zabawny sposób, możesz je poddać recyklingowi, przekazać na cele charytatywne lub sprzedać za Jeśli wybierzesz jedną z dwóch ostatnich ścieżek, czy powinieneś dokładnie powiedzieć stronie odbierającej, dlaczego pozbywasz się urządzenia? Cóż, może nazwijmy to kwestią cybermoralności na inny dzień.)
Koniec.
Cóż, okej, jestem trochę żartobliwy. Ale tylko trochę. Faktem jest, że jeśli mówimy o badaniu urządzenia USB z (prawie) zerowym ryzykiem dla bezpieczeństwa, jedyną realną opcją jest podłączenie go do systemu, który (a) nie zawiera absolutnie żadnych twoich poufnych informacji, (b) chcesz poświęcić, jeśli USB okaże się jakimś elektrycznie szkodliwym przedmiotem, (c) nigdy nie użyjesz go ponownie w jakimkolwiek celu wymagającym zaufania do jego bezpieczeństwa oraz (d) nie będziesz mógł fizycznie połączyć się z żadnym sieci lub inne urządzenia w celu rozprzestrzeniania infekcji złośliwym oprogramowaniem z podejrzanego dysku USB. (Lub w celu wyszukania wszelkich poufnych informacji, które mogą znajdować się na tych urządzeniach i / lub w sieciach).
Innymi słowy, najlepszym rozwiązaniem jest komputer „nagrywający”. To znaczy, jeśli naprawdę, naprawdę chcesz zbadać dysk z niemal * doskonałym zabezpieczeniem.
Jeśli mówimy tylko o zbadaniu pamięci USB z poziomem bezpieczeństwa / ochrony „prawdopodobnie wystarczająco dobrym, biorąc pod uwagę względy praktyczne”, powyższa sugestia @Chris H jest dobra: weź komputer stacjonarny lub laptop (który można faktycznie otworzyć / serwisować bez profesjonalnych narzędzi), wyjmij dysk / dyski, uruchom komputer z preferowanego przez Ciebie stylu Live CD / USB OS i podłącz podejrzaną / intrygującą pamięć USB. Czy nadal istnieje niewielka szansa, że USB może zawierać wyrafinowane złośliwe oprogramowanie, które może zostać uruchomione po podłączeniu pamięci USB, a następnie flashowaniu systemu BIOS / UEFI komputera lub flashowaniu innego zapisywalnego oprogramowania układowego zawartego w takich elementach, jak karta graficzna, karta sieciowa, Kontrolery USB itp.? Tak. (Chociaż w tej chwili wszystkie rzeczy oprócz ataków BIOS / UEFI pozostają bardzo rzadkie na wolności. Nawet złośliwe oprogramowanie BIOS lub UEFI musi być napisane specjalnie dla implementacji producenta / wersji używanej na docelowej maszynie). Czy element, który wydaje się być pamięć USB w rzeczywistości będzie zabójcą USB, który elektrycznie usmaży Twoją płytę główną? No cóż ... teoretycznie tak. Ale prawdopodobieństwo, że którakolwiek z tych rzeczy będzie prawdą - zwłaszcza ta zabójcza USB - jest zdecydowanie na twoją korzyść. Parafrazując słuszną uwagę, którą przedstawiłeś w swoim pytaniu, w większości przypadków zwykła stara pamięć USB to zwykła stara pamięć USB.
Chyba że ty, twój pracodawca, w innej jednostce, której jesteś częścią, możesz to znaczy być uważanym za cel o bardzo wysokiej wartości przez jakiegoś wyrafinowanego napastnika. Wtedy wszystkie zakłady są wyłączone. W takim przypadku skomplikowana metoda zapewniająca przede wszystkim bezpieczeństwo, taka jak powyższa, może być jedyną odpowiednią.
* Oczywiście nie ma czegoś takiego jak „doskonałe” zabezpieczenie. Ale „prawie idealne” zabezpieczenie jest tutaj wystarczająco bliskie dla naszych celów.