Dlaczego nie należy podłączać nieznanych urządzeń do komputera

Spisu treści:

Dlaczego nie należy podłączać nieznanych urządzeń do komputera
Dlaczego nie należy podłączać nieznanych urządzeń do komputera
Anonim

Kluczowe dania na wynos

  • Mac z systemem Ventura będzie wymagał pozwolenia użytkownika na połączenie z akcesoriami USB-C i Thunderbolt.
  • Działa to tylko na Apple Silicon Mac, a teraz tylko na laptopach.
  • Nigdy nie podłączaj nieznanego urządzenia USB do komputera.
Image
Image

W 2010 roku pojawiły się wieści o robaku komputerowym zaprojektowanym do krępowania irańskiego programu nuklearnego o nazwie Stuxnet, który został umieszczony za pomocą pamięci USB. Gdyby tylko mieli wtedy macOS Ventura.

W systemie macOS Ventura firma Apple zamknęła jedną dużą lukę w zabezpieczeniach. Komputer Mac nie będzie już pozwalał na podłączenie żadnego starego urządzenia USB po podłączeniu. Zamiast tego, w modelu podobnym do tego na iPadzie i iPhonie, podłączenie urządzenia USB spowoduje wyświetlenie monitu o zatwierdzenie przez użytkownika.

Podłączanie nieznanych urządzeń do komputera to okropny pomysł. Hakerzy uważają urządzenia USB za „wektor ataku” lub słabość, która może zapewnić im dostęp do komputera lub sieci. Poproś kogoś o podłączenie dysku zainfekowany złośliwym oprogramowaniem do komputera i jesteś w środku” – powiedział Lifewire Travis Lindemoen, dyrektor zarządzający Nexus IT Group.

US B Ostrożnie

Większość codziennych ataków na komputery odbywa się przez Internet. Dlatego jesteśmy szkoleni, aby nie klikać linków w wiadomościach e-mail i uważać na to, z czym łączymy nasze komputery. Ale to nie jedyny sposób na zaatakowanie komputera.

Niektóre z najgorszych exploitów są odrzucane jako niebezpieczne, ponieważ wymagają fizycznego dostępu do twojego komputera. Kiedyś, gdy atakujący miał komputer w swoich rękach, wszystkie zakłady były odrzucane. Potrzebowali tylko czasu i mieli dostęp do wszystkiego. Potem pojawił się iPhone, który Apple stopniowo hartował do dziś. Nie warto nawet go ukraść, ponieważ złodziej nie może go odblokować.

Podłączanie nieznanych urządzeń do komputera to okropny pomysł.

Maci też są w tym lepsze, a teraz, gdy działają na tych samych podstawowych chipach, co iPhone i iPad, korzystają z tego fizycznego zabezpieczenia. Ale nawet wtedy USB jest głównym wektorem dostarczania złośliwego oprogramowania, częściowo dlatego, że może ominąć zewnętrzne zabezpieczenia, takie jak zapory sieciowe itp.

Hakerzy? Nie są mną zainteresowani

Stuxnet był atakiem ukierunkowanym, zaprojektowanym do zabawy z kontrolerami firmy Siemens, które są wykorzystywane w wielu procesach przemysłowych. Kiedy rozprzestrzenił się na komputery na całym świecie, miał jeden cel: wirówki używane w irańskim zakładzie wzbogacania uranu. Piękno używania USB jako wektora polega na tym, że może infekować komputery, które są na zawsze utrzymywane w trybie offline ze względów bezpieczeństwa.

Teraz, chyba że jesteś wybitną postacią w branży lub rządzie, jest mało prawdopodobne, że będziesz takim bezpośrednim celem. Ale to nie jedyny punkt ataku. Dobre, staromodne złośliwe oprogramowanie może być również rozpowszechniane przez USB. Lub oprogramowanie ransomware, które szyfruje dane na dysku twardym komputera i wymaga zapłaty za jego odblokowanie.

„Jestem pewien, że wytłumaczysz te obawy, mówiąc sobie, że nikt nie zbliży się do Twojego Maca uzbrojony w coś takiego jak te niestandardowe urządzenia USB-C lub Thunderbolt. Ale co, jeśli to notebook, a Ty zasnąć w pociągu podczas korzystania z niego? Albo jest zgubiony lub skradziony? – mówi ekspert ds. gier komputerowych Mac i ekspert Howard Oakley na swoim blogu Eclectic Light Company.

Złośliwe oprogramowanie może się rozprzestrzeniać, przeskakując z komputera na komputer przez USB. Zainfekowany komputer załaduje złośliwe oprogramowanie na dowolny pendrive podłączony przez użytkownika, a następnie będzie czekał, aż połączy się z innym komputerem.

Image
Image

Ale można go również wbudować w kable i ładowarki. Zgadza się. Jeśli podłączysz telefon do ładowarki w lokalnej kawiarni, ta ładowarka może dostarczyć swój ładunek podczas zamawiania absurdalnie skomplikowanego napoju innego niż kawa.

Może być nawet wbudowany w kabel Lightning, co jest dobrym powodem, aby kupować kable tylko od renomowanych dostawców i mieć pewność, że nie dostaniesz podróbki.

Nowa funkcja zabezpieczeń akcesoriów firmy Ventura może w tym pomóc, ale po udzieleniu zgody podłączonemu urządzeniu USB nadal możesz zostać zainfekowany. Ta funkcja nie chroni również przed urządzeniami podłączonymi do zatwierdzonych koncentratorów USB, zasilaczy lub wyświetlaczy.

Z drugiej strony, jeśli jesteś postacią z programu telewizyjnego lub filmu, a przeciwnik spróbuje zainstalować oprogramowanie śledzące na twoim komputerze za pomocą pamięci USB, zostanie utrudniony. O ile scenarzyści pamiętali o zainstalowaniu najnowszej wersji macOS na wyimaginowanym komputerze.

Zalecana: