Un client a fourni un lecteur externe (Connections USB 2.0 et FireWire 800) et souhaite que je copie des fichiers sur le lecteur. Le lecteur n'est pas nouveau. Je n'ai aucune raison particulière de suspecter que le client envoie intentionnellement un lecteur contenant des logiciels malveillants, mais je ne sais pas que le lecteur est propre.
J'utilise Mac OS 10.8.3; Existe-t-il un risque important de transfert de logiciels malveillants lors de la connexion? Y a-t-il un moyen sûr d'inspecter le lecteur avant de copier les fichiers?
[~ # ~] Modifier [~ # ~] Pour clarifier, je suis préoccupé par le risque de transfert de logiciels malveillants de la clé USB à mon ordinateur. lors de la connexion. Cela pourrait être un risque réel; Je demande une confirmation que ce risque de transfert-up de connexion est réel dans ce scénario ou imaginé.
Un autre édition @adnan a répondu à la question comme indiqué, et je suis d'accord avec sa réponse. Je me rends maintenant compte que j'étais également intéressé par une autre possibilité - l'appareil pourrait masquer sa nature ou son objectif. La page USB sur Wikipedia stipule que USB 3.0 prend en charge un périphérique invité à lancer une communication avec l'hôte lors de la connexion et que Fireware a toujours eu cette capacité, tandis que les versions antérieures du protocole USB appliquent une "parole". Comportement dépendant à "sur les appareils invités. Un lecteur externe est peu susceptible d'initier la communication, mais un appareil malveillant pourrait. Donc, si vous faites confiance à ce que l'appareil est juste un disque dur externe, connecter ce lecteur à un système d'exploitation Mac ou Windows (avec Autorun désactivé) n'est probablement pas risqué par lui-même. Mais si l'appareil est pas Juste un lecteur externe (c'est-à-dire quelque chose comme le SB Caoutchouc Ducky ), il y a un risque.
Si vous connectez le disque, n'en ouvrez pas et envoyez-lui simplement les fichiers, puis il y a presque aucun risque du tout. Si votre système est à l'origine propre, les logiciels malveillants ne peuvent pas se déplacer par magie du disque USB à votre système. De plus, Mac OS X n'a pas de capacité d'autorondation pour les lecteurs USB. Ça n'a jamais.
Le seul théorique risque, je peux penser, c'est si l'attaquant avait trouvé une vulnérabilité de la manière dont Mac gère les noms du lecteur et a pu l'exploiter et exécuter du code.
Personnellement, je ne m'inquiéterais pas à ce sujet. Assurez-vous de copier sans l'ouvrir.
Note 1: Quand je dis "Ne pas l'ouvrir", je ne veux pas dire qu'il y a une façon magique de vous faire infecter si vous ouvrez le disque, il n'y a pas. C'est juste que si vous l'ouvrez, il est plus probable que vous cliquez sur quelque chose.
Note 2: Veuillez ne pas exécuter une analyse antivirus sur un disque qui n'est pas à vous sauf si vous ne le demandiez pas. Les anti-virus ont tendance à être stupides, ils supprimentent le stylo. outils de test tout le temps.
Respectueusement, @Adnan est mal fausse dans certaines hypothèses clés qu'il est relativement sûr d'ouvrir un lecteur externe inconnu.
Comme je l'ai répondu ici , c'est non sûr de connecter tout lecteur infecté sans des sauvegardes appropriées en place.
En fait, la seule façon d'être 99,99% (rien de sécurité est certain) Bien sûr que c'est sans logiciel malveillant, c'est de faire un examen médico-légal. Au minimum, vous ne devez fixer qu'un dispositif externe inconnu à l'aide d'un VM approprié. Idéalement, vous prendriez une image médico-légale du lecteur, puis de l'examiner dans la machine virtuelle.
Notez que vous peut le faire "en toute sécurité", mais uniquement si des précautions sont suivies.
ICI est un article simple qui décrit quelques exemples du monde réel.
N'oubliez pas que cela ne se limite pas aux fonctionnalités de lecture automatique. Il y a beaucoup de façons de cacher des choses numériquement, puis de les exécuter (exploiter des exploits d'OS/pilote/tampon par exemple).
Mise à jour: Vous voudrez peut-être garder vos oreilles pelées pour plus d'informations sur Ceci car il est présenté au chapeau noir bientôt.
Je crois que toutes les versions Mac OS 10+ Désactivé la fonction d'exécution automatique, de sorte que même s'il y avait un virus sur celui-ci, si vous copiez simplement des fichiers, il ne commencerait jamais que si vous n'aviez jamais lancé intentionnellement le programme.
Je dirais que vous êtes très sûr pour attacher et copier les fichiers sans effets néfastes. Si c'était des fenêtres, je dis que ce serait beaucoup d'inquiétude.
Si vous êtes inquiet, vous pouvez télécharger l'antivirus USB amorçable de Kaspersky et brancher le lecteur lors du redémarrage et la numériser avec cela.
http://www.precisesecurity.com/tools-resources/free-antivirus/virus-scan-kaspersky-usb
MacOS 10 n'est pas autorouin. Tu devrais aller bien. Juste ne pas aller cliquer et ouvrir les choses de l'histoire de l'histoire inconnue. Si vous avez des machines de fenêtres pré-Windows-7, désactivez Autorun avant de les connecter de lecteurs aléatoires.
Un scénario possible:
Un autre scénario:
Les drives USB Thumb sont super super super bon marché - vous pouvez le jouer en toute sécurité en mangeant 2-15 $ en fonction de la quantité de données. Vous pouvez également démarrer une machine que vous pouvez effacer, copier les fichiers à celui-ci, copier les fichiers, monter le lecteur client dans la zone Temp, copier des fichiers de la boîte temporelle vers le lecteur client, reproduire (nettoyer) la boîte Temp.