[HACK] Infección USB

Roman Medina-Heigl Hernandez roman at rs-labs.com
Tue Jan 20 20:41:07 CET 2009


Roberto Plà escribió:
> En noviembre el Pentágono ya tomo la decisión de prohibir a sus
> empleados el uso de sistemas de almacenamiento externos con conexión USB

Aparte de prohibir el uso de dispositivos externos, hay soluciones más
finas, que permiten "controlarlos", como por ejemplo:
http://www.checkpoint.com/products/datasecurity/protector/index.html

Y de paso, te vale además para temas de DLP (prevenir fuga de información).

Entre otras cosas, te permite firmar y cifrar el dispositivo pero que sea
accedido de forma transparente (como si estuviera sin cifrar) desde tu
puesto de trabajo, y por política puedes forzar a que sólo se puedan usar
esos dispositivos firmados y cifrados. Si lo metes en el USB de tu casa no
vas a ver nada; si te traes un USB de tu casa, se te denegará el acceso;
también puedes forzar a que el contenido del USB de casa sea escaneado con
el AV y después te deje acceso....

Otra idea es usar medios R/O, por ejemplo, un live-cd. Sus funciones están
limitadas a "lo que traiga nuestro cd", así que será menos flexible pero
como ventaja "no se nos puede infectar" (suponiendo que ejecuto un virus y
me infecto, en cuanto reinicie el virus está fuera). No es mala idea para,
por ejemplo, navegar.

Un snapshot de Vmware tendría un efecto similar (arranco una máquina
virtual, la uso, y la apago; cuando arranco de nuevo la máquina comienza en
 el punto inicial, como si nunca se hubiera usado).

Otra solución típica (para un ciber, por ej): que los PCs arranquen todos
por red, una misma imagen, con lo que consigues un efecto similar a
utilizar un snapshot.

:-)

-- 

Saludos,
-Roman

PGP Fingerprint:
09BB EFCD 21ED 4E79 25FB  29E1 E47F 8A7D EAD5 6742
[Key ID: 0xEAD56742. Available at KeyServ]



More information about the hacking mailing list