カテゴリー
セキュリティ

Buskill – 抜いたらPCが壊れるUSBキルコード。いつ家に押し入られてもデータは安心

BusKill はパソコンのUSBソケットに挿すデバイスで、抜くとPCの中身が破壊されるソフトウェアとセットになったシステムです。

「キルコード」というのは、機械の利用者につけておいて抜けたら機械が止まることで利用者の安全を守るコードのこと。身近な例としては、トレッドミルから落ちた時にトレッドミルが止まるコードがそうですね。「デッドマン装置」という呼び方もあります。

ジェットスキーや小型船舶、芝刈り機などでも、操縦者が落ちたり転んだりした後にプロペラやカッターが転んだ操縦者に切りかかってこないよう、外れると止まるキルコードを使うのが推奨されています。

パソコンを使う際にそんな物騒なものがなぜ、誰に必要か? ということですが、たとえばこんな時。

突然誰かが部屋に侵入してきて、認証が終わった後のアクセス可能になっているラップトップを奪われたとしたら? パスワードやディスクの暗号化をしても、このケースでは情報の流出は防げませんね。

そこでBuskill でPCと自分をつなげておくと、PCから離れてしまった瞬間にPCが自己破壊を始めるという対策なわけです。

悪事を働いていて警察に逮捕される場合もあれば、反体制派の政治家や都合の悪い報道をするジャーナリストが腐敗した政府に逮捕される場合もあり、こういった仕組みでセキュリティレベルを上げること自体は善悪に関係なく需要がありそうです。他に、暗号通貨のトレーダー、軍関係者、旅行先のカフェでPC作業をする旅行者、なども利用者足りうるのでは、と書かれています。

うっかりトイレに行ってもPCを破壊してしまうので、常時使うのも怖いですね。今いる環境のリスクの度合いに応じて、切れてから破壊するまでの時間を調整するとかの運用になるんでしょうか。

個人的にはあまりこういう仕組みのお世話になるような環境に身を置きたくないですが、世界には必要な人も確実にいることでしょうね。

引っ張ると抜けるキーとカラビナまでのセットが$99(1万890円)だそうです。

カテゴリー
セキュリティ

Usbkill – USB端子の抜き差しでPCをシャットダウンさせるツール

hephaest0s/usbkill 、作者によれば「対フォレンジックkillスイッチ」。このツールは、USBソケットへのデバイスの抜き差しを検知したらシャットダウンを行う、という Python 製のスクリプトです。

利用用途の一番目に書いてあるのが「警察や賊が部屋に踏み込んで来た際に」というのもすごいですが。

本当かわかりませんが「警察はPCを押収した際によくカーソルを動かし続けるだけの疑似マウスデバイスを挿す」そうで、操作をし続けることでPCがスクリーンセーバーに切り替わらない=パスワードを必要なロック状態にしない、ようにするそうです。

しかし、この Usbkill を動かしていれば、そういった調査ツールを挿された時点で自動的にPCはシャットダウンされてしまう、というわけ。ディスクの暗号化を行っていれば、シャットダウンされたPCから強制的にデータを抜き出すこともできなくなるので、PCの内部データが無理やり引き出される心配がない、と。

さらなる生活の知恵として、手首に紐を巻いて、紐とつないだデバイスをUSBソケットに挿す、というのも紹介されています。PCの前から強制的に引きはがされたり、PCだけ掴んで持ち去られようとした時に、紐によってUSBデバイスが抜けるため、このスクリプトが働いて自動的にシャットダウンする、というわけですね。

USBデバイスのIDをあらかじめ登録しておくことで、既知のデバイスについては抜き差ししても発動しないようにできます。

正義の警察に踏み込まれる犯罪者にせよ、独裁国家の警察に踏み込まれる自由主義者にせよ、こんなことに気を配ってPCやネットを使うような生活はしたくないものだと思います。

ツールはLinux/*BSD/MacOS に対応しています。PCの内容を絶対に他人から隠したいと言う人は導入してみてはどうでしょうか。

via Hacker News

カテゴリー
セキュリティ

O.MGケーブル – 挿したパソコンが遠隔操作されるUSBケーブル

マイク・グローバさん(@_MG_)が開発を進めているO.MG Cableは、PCを遠隔操作するためのツールを組み込んだUSBケーブルです。

見た目は何の変哲もない普通のUSBケーブル。

PCに挿すと、リモートのスマートフォンアプリから、PCに対してキー入力ができるようになります。デモでは、PCの利用者がスクリーンロックを解除した状態で、任意のウェブサイトをブラウザに開かせていますが、キー入力が遠隔でできるということは、ほぼなんでもできてしまうと言っていいでしょう。

パソコンに外部機器やスマートフォンをつなげるUSBポートが、パソコン乗っ取りなどの攻撃のターゲットとなりやすいのは昔から知られています。

駐車場にUSBメモリをばらまいたら45%の人が自分のPCに挿してファイルを開いてしまった」というような実験もありますし、挿したらPCを破壊できるUSBメモリなんてものも作れたりします。

企業の情報システム部でもUSBポートに指定の機器以外を挿さないよう指導したり、ポート自体を物理的に塞いで使えなくしたりという対策を取っているところもあります。

そんなわけで、出自のはっきりしないUSBデバイスを挿すのはよろしくない、という認識の人は多少は増えていると思われるのですが、今回の O.MG ケーブルの場合、ケーブルの先に挿すのはおそらく自分のスマートフォンなどで、挿す理由も充電のためだったりするかもしれません。

しかし、ケーブル自体に信号を横取りし書き換える機能が入っているのであれば、乗っ取り側からすればそれで十分、というわけです。USBケーブルがどこから来たものか、企業支給のものだったり自分が新品未開封の商品を買って開封した手つかずのものか、というところまで確認しないと危ないかもしれない、となると、管理はさらに大変になりますね。

回路設計からはんだ付けまで勉強しながらo.mg ケーブルを改善しているグローバさんには、ハードウェア・ソフトウェア・開発機材などさまざまな面から協力者の手が挙がっていて、量産化へ向けて前進しているということです。設計や内部のソフトウェアはオープンソースとして公開されるそう。

via New Offensive USB Cable Allows Remote Attacks over WiFi