Есть ли у мыши USB память, которую можно использовать для хранения вредоносных программ?

13

Я волнуюсь, что это может быть помечено как слишком широкое, но здесь это идет:

В последнее время я думал о возможности загрузки данных на периферийные устройства. Одной из наиболее часто используемых периферийных устройств является мышь. Я понимаю, что есть 101 способ построить мышь. Чтобы уточнить мой вопрос на несколько, я задаю следующие вопросы:

  1. Можно ли построить мышь без памяти? Если да, то обычно ли это не имеет памяти на мышь?
  2. Предположим, что у мыши была память (если это нереалистичное предположение, пожалуйста, укажите на это), типично ли видеть только типы памяти ROM? Может ли память мигать как память CMOS?
  3. Кто-нибудь видел компьютерную атаку / атаку вредоносного ПО из памяти мыши?

Я спрашиваю номер три, потому что в последнее время я думаю об обобщении атак, совершаемых различными постоянными угрозами.

StackExchangeUser0xff00
источник
Что касается 3, я могу подумать о том, чтобы просто подключить флэш-память USB с вирусом внутри мыши, подключить ее к разъему и вуаля!
Евгений Ш.
1
@EugeneSh. да, просто вставьте флэш-память на панель мыши. По большей части это неочевидная вещь, которую нужно сделать, потому что это вне поля зрения и вне ума. Спасибо, что поделился.
StackExchangeUser0xff00
2
Возможно, лучшим названием для вашего вопроса будет: «Есть ли у USB-мыши память, которую можно использовать для хранения вредоносных программ?». Я могу отредактировать это для вас, если хотите.
Адам Хаун
3
Фактически есть подтверждение концепции кода для заражения USB-устройств с вашего ПК, опубликованное на github: github.com/adamcaudill/Psychson
slebetman
2
Независимо от того, что содержат обычные мыши, злоумышленник (с достаточными ресурсами) всегда может просто создать мышь, которая содержит то, что ему нужно.
Каскабель

Ответы:

12

Многие периферийные устройства USB включают микроконтроллеры на базе флэш-памяти. Хотя микроконтроллеры на основе маски ПЗУ дешевле, использование микроконтроллера на основе флэш-памяти может позволить производителю иметь одну плату, которая может использоваться в различных OEM-продуктах, каждый из которых сообщает название, под которым он продается. Некоторые периферийные устройства включают встроенное программное обеспечение, которое позволяет перепрограммировать их через порт USB; их конфигурация позволила бы изготовителю предварительно запрограммировать детали способом, подходящим для его клиента с наибольшим объемом, и перепрограммировать их по требованию для других заказчиков.

Если у мыши есть флэш-микроконтроллер, злоумышленник может перепрограммировать его на поведение устройства для заражения вредоносным ПО. Поскольку большинство мышей вряд ли будут использовать особо большие микроконтроллеры, для вредоносного ПО может не быть места, если мышь требуется для использования в качестве мыши. С другой стороны, некоторые вредоносные программы могут определить уязвимую мышь и перепрограммировать ее таким образом, чтобы она больше не работала как мышь, а действовала как агент зла, когда подключена к незараженной машине. [по теории, что кто-то, чья мышь перестает работать, может проверить это на другом компьютере].

В общем случае было бы несложно спроектировать периферийное устройство USB таким образом, чтобы после загрузки окончательной прошивки его нельзя было перезагружать с порта USB, но не существует общего способа отличить устройства, которые защищены от перепрограммирования, от устройств, которые не «т. Также было бы возможно спроектировать «умный USB-концентратор» с дисплеем и некоторыми кнопками, которые бы, когда устройство было подключено, указывали на то, что устройство заявляет о себе, запрашивая подтверждение, прежде чем компьютер мог видеть устройство, и ограничение связи устройства с теми, которые были одобрены для его типа, но я не знаю, доступны ли какие-либо такие устройства Smart-Hub.

Supercat
источник
Нет таких умных концентраторов, потому что вы можете заблокировать USB-устройства на уровне ОС. Никакого дополнительного оборудования не требуется. Проблемы начинаются, когда вы хотите заменить сломанную мышь или клавиатуру ...
Turbo J
@ TurboJ: Дело в том, что к тому времени, вероятно, уже слишком поздно. Представьте себе специально разработанную USB-мышь, которая на самом деле является концентратором micro-USB, подключенным к аппаратному обеспечению мыши, и скрытым приводом большого пальца внутри мыши (на самом деле вам не нужно воображать, поскольку демонстрационные демонстрационные версии уже были показаны публике). Скрытый флэш-накопитель монтируется и содержит файл AUTOEXEC.BAT, который устанавливает некоторое программное обеспечение. Затем вы открываете панель управления и блокируете ее, но вредоносное ПО уже установлено.
Slebetman
2
Более сложным взломом является недавнее обнаружение того, что некоторые USB-контроллеры можно взломать - их прошивки хранятся во флэш-памяти, а не в ПЗУ. Эта форма атаки полностью обходит ОС и устанавливает вредоносное ПО на USB-чип, припаянный к вашей материнской плате.
Slebetman
3
USB-устройства не могут обойти ОС, им всегда нужен драйвер, и этот шаг может быть заблокирован (в Linux со скриптом udev win может потребоваться программное обеспечение сторонних производителей). Устройства PCIE могут обходить ОС через DMA.
Turbo J
9

USB-клавиатуры могут быть использованы для интересных вещей на ПК / Mac. И вы можете объединить USB-клавиатуру с мышью в один HID, например, с помощью микроконтроллера.

Дешевые мыши USB все равно должны использовать ASIC, которые не перепрограммируются IMHO, потому что ПЗУ с маской стоит меньше, чем флэш.

Turbo J
источник
4

Да, определенно возможно использовать мышь (и устройства USB в целом) в кибератаках.

Какой бы тип памяти у дешевых мышей не был, ее обычно невозможно изменить через интерфейс USB, поэтому злоумышленнику потребуется физический доступ к мыши, которая будет использоваться для атаки. В результате обычно проще создать специальное устройство, имитирующее мышь и имеющее много памяти (и, возможно, некоторые беспроводные трансиверы), чем повторно использовать настоящую мышь, которая будет иметь мало памяти, небольшую вычислительную мощность и не иметь беспроводных интерфейсов.

Есть устройства, которые гораздо больше подходят для таких целей. Например, большинство SD-карт имеют довольно мощные контроллеры, и микропрограммное обеспечение обычно обновляемое, защищенное каким-либо паролем. Такие пароли широко известны командам разработчиков и разработчиков и не предназначены для криптографической защиты. Часто используются такие фразы, как DEADBEEF или 600DCOFFEE. И как только вы получаете контроль над SD-картой, вам не нужно прилагать дополнительных усилий для получения конфиденциальных данных, все, что вам нужно сделать, это отфильтровать их. Аналогично, USB-клавиатуры являются естественными кандидатами для кражи паролей. Убедить компьютер отправить файл или пароль мыши гораздо сложнее.

Дмитрий Григорьев
источник
2

Это определенно возможно с мышами, которые хранят данные конфигурации на собственном оборудовании. Рассмотрим несколько дорогих игровых мышей - они часто поставляются с программным обеспечением, которое позволяет редактировать встроенные конфигурации, чтобы вы могли переключать их с помощью специальной кнопки где-нибудь на мышке. Некоторые мыши имеют возможность автоматической установки, как вы видите на USB-флешках мобильного интернета. С этого момента это зависит от параметров безопасности целевого компьютера. Если автозапуск включен, скомпрометированная мышь может установить вредоносное ПО в автоматическом режиме и т. Д.

user1306322
источник