USB킬

USBKill
USB킬
The words "USBkill" in exclusively lowercase letters, in white on a black background. To the left is the USB symbol.
USBKill installation screenshot.png
Linux에서 USBKill 설치
개발자헤파이스토
안정적 해제
1.0-rc4 / 2016년 1월 18일; 6년(2016-01-18)
리포지토리
기록 위치파이톤
운영 체제BSD, 리눅스, OS X, 기타 Unix 유사 시스템
크기15.6KB
유형안티포렌식
면허증GNU 일반 공중 사용권
웹사이트github.com/hephaest0s/usbkill

USBKillGitHub를 통해 배포되는 안티포렌스 소프트웨어로, BSD, 리눅스, OS X 운영 체제용 파이썬에서 작성되었다.설치된 컴퓨터가 소유자의 욕구에 반하여 개인이나 실체의 통제를 받아야 할 경우 킬스위치 역할을 하도록 설계되어 있다.[1]그것은 GNU 일반 공중 라이센스에 따라 이용 가능한 무료 소프트웨어다.[2]

헤파이스터0s라는 온라인 이름으로 불리는 이 프로그램의 개발자는 실크로드의 설립자인 로스 울브리히트체포되는 상황에 대응하여 이 프로그램을 만들었다. 이 기간 동안 미국 연방 요원들은 실크의 주의를 딴로 돌린 후 플래시 드라이브에서 데이터를 복사함으로써 그의 협조가 필요 없이 그의 노트북에 있는 유죄 증거에 접근할 수 있었다.[3]컴퓨터의 USB 포트에 연결할 수 있는 장치의 화이트리스트를 유지하며, 화이트리스트에 없는 장치가 연결되면 단순히 잠금 화면으로 돌아가 하드 드라이브암호화하거나 심지어 그 장치의 모든 데이터를 삭제하는 작업까지 수행할 수 있다.그러나, 그것은 또한 악성 프로그램이나 스파이웨어의 몰래 설치나 비밀리에 파일을 복제하는 것을 막기 위한 컴퓨터 보안 요법의 일부로 사용될 수 있다.[4]

배경

1990년대 사법당국컴퓨터 범죄 체포를 시작했을 때, 그들은 종종 판사들에게 컴퓨터나 저장 매체에서 유죄를 입증하는 증거를 삭제하기 위한 그들의 목표 시간을 거부하기 위해 노크 검색 영장을 요청하곤 했다.경찰이 도착하는 것에 대한 사전 통보를 받을 가능성이 높은 더 극단적인 상황에서, 판사는 "전원 차단" 영장을 발부하여 전력회사가 급습 장소의 전기를 곧 끌 수 있도록 허용함으로써, 압수되기 전에 증거를 인멸하려는 어떠한 노력도 더욱 미연에 방지할 수 있었다.이 방법들은 해적판 소프트웨어와 영화를 제작하고 배포한 범죄자들에게 효과적이었다: 그 시대의 주요한 대규모 컴퓨터 범죄였다.[1]

2010년대까지, 컴퓨터 범죄의 환경은 합법적인 컴퓨터 사용과 함께 바뀌었다.범죄자들은 범죄를 용이하게 하기 위해 인터넷을 사용할 가능성이 높았기 때문에 대부분의 시간을 온라인에 남겨둘 필요가 있었다.그렇게 하기 위해서, 그리고 여전히 그들의 활동을 신중히 하기 위해서, 그들은 잠금 화면비밀번호 보호와 같은 컴퓨터 보안 기능을 사용했다.[1]

그러한 이유로, 법 집행 기관은 현재 컴퓨터와 온라인에 있는 모든 계정이 개방되고 로그인되어 있고, 따라서 검색이 용이하도록 컴퓨터 사용 및 사용 중인 것으로 의심되는 사이버 범죄자들을 체포하려고 시도하고 있다.[1]그런 상태에서 컴퓨터를 압수하지 못하면 비밀번호 보호를 우회할 수 있는 몇 가지 방법이 있지만, 이는 경찰이 확보한 것보다 시간이 더 걸릴 수 있다.컴퓨터 범죄 수사가 많은 미국에서 법원은 순전히 암호나 암호와 반대로 지문, 망막 스캔 또는 키와 같은 중요한 데이터 보호 수단을 사용하도록 강제하는 것과 구별된다.용의자의 정신 작용의 산물이며 따라서 수정헌법 제5조에 의해 강제적인 공개로부터 보호된다.[5]

사법 당국과 같은 공공 기관이나 기업과 같은 민간 기관에서 부적절하게 사용되고 있다고 믿는 컴퓨터(일반적으로 랩톱)를 압수하는 통상적인 방법은 먼저 의심하는 사용자를 만질 수 없을 정도로 물리적으로 분리하여 뚜껑을 닫지 못하게 하는 것이다.이동하거나 명령을 입력하는 것.일단 그렇게 하면, 그들은 종종 마우스, 터치패드 또는 키보드의 사소한 동작을 스푸핑하여 컴퓨터가 절전 모드로 들어가는 것을 방지하는 USB 포트에 장치를 설치하는데, 이 장치에서는 보통 암호가 필요한 잠금 화면으로 돌아간다.[6]

온라인 암시장 실크로드의 설립자인 로스 울브리히트를 수사 중인 미 연방수사국(FBI) 소속 요원들은 그가 샌프란시스코 공공도서관 지부에서 사용할 수 있는 무선 네트워크를 이용해 노트북에서 자주 사이트를 운영했다는 사실을 알게 됐다.그들은 그를 체포할 만한 충분한 증거를 확보하자, 실크로드를 운영하는 행위로 그의 컴퓨터를 켜고 로그인할 계획을 세웠다.그들은 그들이 그렇게 했을 때 그가 암호화를 실행하거나 증거를 삭제할 수 없도록 할 필요가 있었다.[3]

2013년 10월 글렌파크 지점에서는 울브리히트가 근무하던 곳 근처에서 남녀 에이전트가 연인끼리 시비를 거는 시늉을 했다.비즈니스 인사이더에 따르면 울브리히트는 정신이 팔려 일어나 문제가 무엇인지 살펴봤고, 이에 울브리히트는 남성 요원이 울브리히트를 제지하는 동안 여성 요원이 노트북을 잡았다.그리고 나서 여성 에이전트는 키 파일을 복사하는 소프트웨어와 함께 노트북의 USB 포트 중 하나에 플래시 드라이브를 삽입할 수 있었다.[3]와이어드의 조슈아 베어맨에 따르면 울브리히트가 명백한 연인들의 싸움에 정신이 팔려 있는 동안 제3의 요원이 노트북을 잡아 톰 키어넌 요원에게 건넸다.[7]

사용하다

울브리히트의 체포 상황에 대응해 헤파이스터0s로 알려진 프로그래머가 파이썬에서 USBKill 코드를 개발해 2014년 깃허브에 업로드했다.[4]GNU General Public License에 따라 무료 소프트웨어로 이용할 수 있으며, 현재 Linux와 OS X 양쪽에서 운영되고 있다.[4]

외부 영상
video icon 유투브 비디오 사용 시연

프로그램이 설치되면 사용자에게 USB 포트를 통해 컴퓨터에 연결할 수 있는 장치의 화이트리스트를 만들라는 메시지를 표시하며, 이 화이트리스트는 조정 가능한 샘플링 속도로 점검한다.사용자는 또한 컴퓨터가 화이트리스트에 없는 USB 장치를 감지할 경우 수행할 작업을 선택할 수 있다(기본적으로 RAM과 스왑 파일의 데이터를 종료하고 지운다).사용자는 루트로 로그인해야 한다.헤파이스토0s는 공격자가 접근하지 못하도록 USBKill과 함께 최소한 부분 디스크 암호화를 사용해야 한다고 사용자에게 경고하고,[4] 기즈모도는 컴퓨터가 재부팅될 때 나타나지 않는 가상 머신을 사용할 것을 제안한다.[8]

또한, USB 포트의 화이트리스트 플래시 드라이브가 키 역할을 하는 랜야드를 통해 사용자의 손목에 부착되어 있어 역방향으로도 사용할 수 있다.이 경우 플래시 드라이브가 강제로 제거되면 프로그램은 원하는 루틴을 시작한다.아론 그로테는 2600년 USBKill에 대한 짧은 기사에서 "그것은 한 가지 일을 하도록 고안된 것이다"라고 썼다.추가 예방책으로, 그는 사용자들이 컴퓨터에 그것을 로드한 후에, 누군가 그것을 사용하지 않도록 하기 위해 그것을 압수된 컴퓨터에서 찾을 수 있는 경우에 대비하여, 그것을 무해한 것으로 이름을 바꾸라고 제안한다.[6]

Hephaest0s는 그것의 계획된 목적 외에도, 경찰과 검찰을 좌절시키려는 사용자의 욕구와 관련이 없는 다른 사용을 제안한다.일반적인 보안 방법의 일부로, 그것은 보호되는 컴퓨터에 악성 프로그램이나 스파이웨어를 몰래 설치하거나 파일을 복사하는 것을 방지하기 위해 사용될 수 있다.또한 두려울 만한 위협이 없는 경우에도 강력한 보안 관행의 일환으로 일반적 사용을 권장한다.[4]

변동 및 수정

그로테는 2600년 기사로 어떤 단말기에든 비휘발성 USB를 삽입하면 프로그램이 네트워크를 종료할 수 있는 기능이 포함된 패치를 공유했다.[6]또 다른 프로그래머인 네이트 브룬은 USBKill의 버전인 실크 가디언을 만들었는데, 그는 "이미 있는 것보다 더 잘 구현될 수 있다고 느꼈다"[9]고 말했다.그로테의 기사에 이은 2600년호에는 잭 D라는 이름으로 쓰여진 또 다른 작가가 등장한다.Ripper는 라이브 플래시 드라이브용으로 설계된 운영 체제인 Ninja OS가 이 문제를 어떻게 처리하는지 설명했다.메모리 기반 감시 타이머상주하는 bash 스크립트 타이머를 사용하여 부팅 장치(즉, 플래시 드라이브)를 1초에 3번씩 순환시켜 여전히 탑재되어 있는지 확인하고, 그렇지 않으면 컴퓨터를 재부팅한다.[10]

참고 항목

참조

  1. ^ a b c d Ducklin, Paul (May 8, 2015). "The USBKILL anti-forensics tool – it doesn't do *quite* what it says on the tin". Naked Security. Sophos. Retrieved May 29, 2015.
  2. ^ Hephaest0s (January 18, 2016). "usbkill.py". GitHub. Retrieved May 29, 2016.
  3. ^ a b c Bertrand, Natasha (May 29, 2015). "The FBI staged a lovers' fight to catch the kingpin of the web's biggest illegal drug marketplace". Business Insider. Retrieved May 30, 2016.
  4. ^ a b c d e Hephaest0s (2016). "Hephaest0s/usbkill". GitHub. Retrieved May 29, 2016.
  5. ^ Vaas, Lisa (November 3, 2014). "Police can demand fingerprints but not passcodes to unlock phones, rules judge". Naked Security. Retrieved May 31, 2016.
  6. ^ a b c Grothe, Aaron (Winter 2015–16). "USBKill: A Program for the Very Paranoid Computer User". 2600: The Hacker Quarterly. 32 (4): 10–11.
  7. ^ Bearman, Joshuah (May 2015). "The Rise and Fall of Silk Road Part II". Wired. Retrieved 2016-10-20.
  8. ^ Mills, Chris (May 5, 2015). "Simple Code Turns Any USB Drive Into A Kill Switch For Your Computer". Gizmodo. Retrieved June 4, 2016.
  9. ^ Brune, Nate. "Silk Guardian". GitHub. Retrieved June 4, 2016.
  10. ^ Ripper, Jack D. (Spring 2016). "Another Solution to the USBKill.py Problem". 2600. 33 (1): 48–49.

외부 링크