내 새 microSD 카드는 장치 감염으로부터 보호됩니까? [폐쇄]

내 새 microSD 카드는 장치 감염으로부터 보호됩니까? [폐쇄]

내 Orangepiplus2e 컴퓨터에는 BIOS, 펌웨어, 하드 드라이브(16GB 마이크로 SD 제외)가 없습니다. 고품질 라우터, 이더넷 스위치 및 방화벽을 갖추고 있습니다.

내 데스크톱 데비안 10에 감염된 파일(docs, pdf, .iso)이 있다고 가정해 보겠습니다.

--- 내 Orangepi의 새 USB 카드 리더에서 새 Micro-SD 카드 사용 --- Orangepi에서 동일한 컴퓨터의 Micro-SD로 클린 OS 다운로드 전송 --- 감염된 파일을 열지 않았습니다. 진행중

새 micro-sd의 새 운영 체제가 감염될 수 있나요?

감사해요.

답변1

내 Orangepiplus2e 컴퓨터에는 BIOS, 펌웨어, 하드 드라이브(16GB 마이크로 SD 제외)가 없습니다.

글쎄, Orange Pi Plus 2E에는 제어할 수 없고 아무것도 모르는 마이크로 컨트롤러와 펌웨어가 포함된 많은 장치가 있습니다. 마이크로 SD 컨트롤러, USB 컨트롤러, Wi-Fi 칩, 이더넷 칩이 있으며 Allwinner Stuff H3에서는 Mali와 같습니다. GPU. "큰 컴퓨터 위의 작은 컴퓨터"를 생각해 보세요.

이에 대해 아무것도 모르기 때문에 이러한 컨트롤러를 다시 플래시할 수 있는 숨겨진 펌웨어 명령이 있을 수 있습니다. 문제가 될 가능성이 없고 실제로 많이 사용되는 공격 벡터는 아니지만 완전성을 위해 이를 잊어서는 안 됩니다.

내 데스크탑에 파일(문서)이 있다고 가정해 보겠습니다.

그런데 문서를 보호하는 가장 쉬운 방법은 문서가 실행 불가능한 형식인지 확인하는 것입니다. 순수한 ASCII 또는 UTF-8과 같습니다. 이렇게 하면 당신은 그들과 결코 문제에 부딪히지 않을 것입니다. 문서의 실행 가능한 콘텐츠는 Windows 질병입니다.

악성코드는 문서파일 자체에 머무르는 것 외에는 갈 곳(하드드라이브, BIOS, 펌웨어)이 없기 때문에,

맬웨어가 포함된 일부 파일이 있고 어떤 방식으로든 해당 맬웨어를 실행한다고 가정해 보겠습니다. 가장 일반적인 경로는 실행 중인 운영 체제에 자체 설치한 다음 다른 파일을 감염시키는 것입니다. 원래 문서에 있었더라도 거기에 남아 있을 필요는 없으며 실행 파일을 감염시킬 수 있습니다. Micro-SD에 연결된 모든 유형의 저장소, 연결한 USB 스틱, 네트워크 공유 등에서 이 작업을 수행할 수 있습니다. 또한 네트워크를 통해 공격을 시도할 수도 있습니다.

따라서 "맬웨어는 문서 자체에 머무는 것 외에는 의지할 곳이 없습니다"는 완전히 거짓입니다.

이 과정에서는 브라우저가 열리지 않습니다.

이것은 전혀 관련이 없습니다.

귀하의 질문에 따르면 컴퓨터에서 실제로 무슨 일이 일어나고 있는지, 보안 관련 문제가 무엇인지에 대한 좋은 정신 모델이 없는 것 같습니다. 그러한 정신적 모델로부터 결론을 도출하는 것은 매우 위험합니다.

즉, Linux 시스템에서 맬웨어의 위험은 실제로 여러 가지 이유로 그렇게 높지 않으므로 너무 걱정할 필요가 없습니다. Orange Pi Plus 2E 등에서 높은 보안의 군용 애플리케이션을 구현할 계획이 아니라면 말이죠.

편집하다

문서를 보호하기 위해 대부분의 ".txt" 또는 ".odt"는 실행 가능하지 않습니다. 그렇죠?

파일 이름 접미사와 파일 형식을 혼동하지 마십시오. 파일이 .dot로 끝난다고 해서 .odt실제로 개방형 문서 형식이라는 의미는 아닙니다. 파일 이름 접미사를 기반으로 이러한 문서를 열면 놀랄 수도 있습니다.

일반 텍스트는 실행 가능하지 않습니다. Open Document를 자세히 살펴보진 않았지만 실행 가능한 확장 등이 없더라도 버그로 인해 실행 가능한 코드를 삽입하기 위해 남용할 수 있는 버퍼 오버플로가 발생할 수 있을 만큼 충분히 복잡합니다.

운영 체제를 감염시키는 감염된 "exe" 파일은 관리자가 재부팅하지 않는 한 일시적일 뿐이라는 말을 들었습니다.

컴퓨터를 다시 시작하면 메모리에 있는 모든 내용이 사라지는 것은 사실입니다. 그러나 모든 바이러스의 목적은 이를 방지하는 것이므로 다른 파일을 감염시켜 컴퓨터가 다시 시작될 때 다시 로드되도록 합니다.

현재 권한이 있는 액세스 가능한 모든 파일을 사용하여 이 작업을 수행할 수 있습니다. 따라서 루트가 아닌 사용자(Linux의 경우 "admin")로 root맬웨어를 실행하는 경우 해당 사용자가 다시 로그인하는 즉시 재부팅되도록 많은 수의 파일을 감염시킬 수 있습니다.

또한 루트 권한을 확대하기 위해 취약점을 악용할 수도 있습니다. 그러면 게임이 종료됩니다. 파일 시스템의 어느 곳에나 있을 수 있지만 어디에서나 찾을 수는 없습니다.

먼저 운영 체제에 액세스해야 하는데 내 시스템으로는 그렇게 할 수 없을 것 같습니다.

찾다.

고품질 펌웨어를 보유하고 있으며,

방화벽은 사이버 공격으로부터 사용자를 보호합니다. 시스템에서 실행되는 맬웨어로부터 사용자를 보호하지 않습니다. 내가 말했듯이: 당신은 당신의 컴퓨터에서 실제로 무슨 일이 일어나고 있는지에 대한 좋은 정신적 모델을 갖고 있지 않습니다(예를 들어, 방화벽이 무엇을 하는지 이해하지 못합니다). 보안 관련 문제에 대해 이 모델에서 결론을 도출하려고 시도하지 마십시오.

이것이 내 요점이자 질문입니다. 운영 체제에 먼저 들어가지 않고도 하나의 exe에서 다른 exe로 직접 이동할 수 있습니까?

여기서 "운영 체제 입력"은 의미 있는 개념이 아닙니다. 이렇게 생각해보세요. 실행 파일을 사용하거나 취약점을 사용하는 파일을 로드하여 악성 코드를 실행하면 사용자가 액세스할 수 있는 모든 파일이 잠재적으로 감염되었다고 가정해야 합니다. 또는 권한 상승 취약점을 통해 더 많은 파일이 발생합니다.

Windows, 그렇습니다. 제가 말한 모든 내용은 의미가 없습니다.

아니요. 당신이 감지하는 것의 대부분은 Windows나 Linux에서는 의미가 없습니다. (그런데 Linux는 나의 기본 운영 체제입니다.)

하드 드라이브, BIOS 및 펌웨어는 감염된 exe 하나가 운영 체제가 필요하지 않은 다른 exe를 감염시킬 수 있게 해주는 다리 역할을 하는 것 같습니다.

아니요.

관련 정보