O.MGケーブル技術が進化するにつれて、一般ユーザーはこれらのデバイスをより多く利用できるようになります。
このUSB攻撃は新しいものではありません。コンピュータにハードウェアやソフトウェアの損傷を引き起こす可能性があるデバイスがたくさんあります(Rubber Ducky、BadUSB、USBKill...)。しかし、ますますスマートになっており、ケーブルのような日常的なデバイスになりすましています。
質問:udev
すべてのトリガーをブロックし、ユーザーに新しいUSBデバイスを有効にする権限を要求してデバイスホワイトリストを作成するソフトウェアはありますか?接続されたデバイスを登録するための初期スキャンを実行する機能は非常に高く評価されます。
O.MGケーブルがHIDデバイスである場合、マッピングやシステムリソースへのアクセスは安全に許可されてはならないと思います(接続すると「HIDデバイス」と表示され、ユーザーはそれを拒否できます)。
ベストアンサー1
見てUSBガード。許可または禁止されている製造元または特定のデバイスに基づいてポリシーを作成できます。
たとえば、Arch Linuxでは、次のコマンドを使用してインストールできます。
pacman -S usbguard usbguard-qt
/etc/usbguard/usbguard-daemon.conf
主な構成ファイルです。usbguard
デーモンが起動する前に接続されたハードウェアを使用してすぐに動作させるには、次の手順を実行します。
- パラメータを編集して
PresentDevicePolicy=
に設定しますtrue
。これにより、デーモンが起動する前に現在持っているUSBハードウェアが自動的に登録されます。 - ユーザー名または属するグループに基づいてデーモンおよびリストデバイスと通信し、動的にルールを作成できる
IPCAllowedUsers=
ように編集します。IPCAllowedGroups=
また、現在のマウスとキーボードの接続が失われることを防ぐことができます。
好奇心から抜け出す Linux 5.1はUSBポートをロックするオプションユーザースペースに達するまでマザーボードの内側には配置されないため、USBGuardが起動する前に新しい保護層が作成されます。