Я волнуюсь, что это может быть помечено как слишком широкое, но здесь это идет:
В последнее время я думал о возможности загрузки данных на периферийные устройства. Одной из наиболее часто используемых периферийных устройств является мышь. Я понимаю, что есть 101 способ построить мышь. Чтобы уточнить мой вопрос на несколько, я задаю следующие вопросы:
- Можно ли построить мышь без памяти? Если да, то обычно ли это не имеет памяти на мышь?
- Предположим, что у мыши была память (если это нереалистичное предположение, пожалуйста, укажите на это), типично ли видеть только типы памяти ROM? Может ли память мигать как память CMOS?
- Кто-нибудь видел компьютерную атаку / атаку вредоносного ПО из памяти мыши?
Я спрашиваю номер три, потому что в последнее время я думаю об обобщении атак, совершаемых различными постоянными угрозами.
memory
non-volatile-memory
mouse
StackExchangeUser0xff00
источник
источник
Ответы:
Многие периферийные устройства USB включают микроконтроллеры на базе флэш-памяти. Хотя микроконтроллеры на основе маски ПЗУ дешевле, использование микроконтроллера на основе флэш-памяти может позволить производителю иметь одну плату, которая может использоваться в различных OEM-продуктах, каждый из которых сообщает название, под которым он продается. Некоторые периферийные устройства включают встроенное программное обеспечение, которое позволяет перепрограммировать их через порт USB; их конфигурация позволила бы изготовителю предварительно запрограммировать детали способом, подходящим для его клиента с наибольшим объемом, и перепрограммировать их по требованию для других заказчиков.
Если у мыши есть флэш-микроконтроллер, злоумышленник может перепрограммировать его на поведение устройства для заражения вредоносным ПО. Поскольку большинство мышей вряд ли будут использовать особо большие микроконтроллеры, для вредоносного ПО может не быть места, если мышь требуется для использования в качестве мыши. С другой стороны, некоторые вредоносные программы могут определить уязвимую мышь и перепрограммировать ее таким образом, чтобы она больше не работала как мышь, а действовала как агент зла, когда подключена к незараженной машине. [по теории, что кто-то, чья мышь перестает работать, может проверить это на другом компьютере].
В общем случае было бы несложно спроектировать периферийное устройство USB таким образом, чтобы после загрузки окончательной прошивки его нельзя было перезагружать с порта USB, но не существует общего способа отличить устройства, которые защищены от перепрограммирования, от устройств, которые не «т. Также было бы возможно спроектировать «умный USB-концентратор» с дисплеем и некоторыми кнопками, которые бы, когда устройство было подключено, указывали на то, что устройство заявляет о себе, запрашивая подтверждение, прежде чем компьютер мог видеть устройство, и ограничение связи устройства с теми, которые были одобрены для его типа, но я не знаю, доступны ли какие-либо такие устройства Smart-Hub.
источник
USB-клавиатуры могут быть использованы для интересных вещей на ПК / Mac. И вы можете объединить USB-клавиатуру с мышью в один HID, например, с помощью микроконтроллера.
Дешевые мыши USB все равно должны использовать ASIC, которые не перепрограммируются IMHO, потому что ПЗУ с маской стоит меньше, чем флэш.
источник
Да, определенно возможно использовать мышь (и устройства USB в целом) в кибератаках.
Какой бы тип памяти у дешевых мышей не был, ее обычно невозможно изменить через интерфейс USB, поэтому злоумышленнику потребуется физический доступ к мыши, которая будет использоваться для атаки. В результате обычно проще создать специальное устройство, имитирующее мышь и имеющее много памяти (и, возможно, некоторые беспроводные трансиверы), чем повторно использовать настоящую мышь, которая будет иметь мало памяти, небольшую вычислительную мощность и не иметь беспроводных интерфейсов.
Есть устройства, которые гораздо больше подходят для таких целей. Например, большинство SD-карт имеют довольно мощные контроллеры, и микропрограммное обеспечение обычно обновляемое, защищенное каким-либо паролем. Такие пароли широко известны командам разработчиков и разработчиков и не предназначены для криптографической защиты. Часто используются такие фразы, как DEADBEEF или 600DCOFFEE. И как только вы получаете контроль над SD-картой, вам не нужно прилагать дополнительных усилий для получения конфиденциальных данных, все, что вам нужно сделать, это отфильтровать их. Аналогично, USB-клавиатуры являются естественными кандидатами для кражи паролей. Убедить компьютер отправить файл или пароль мыши гораздо сложнее.
источник
Это определенно возможно с мышами, которые хранят данные конфигурации на собственном оборудовании. Рассмотрим несколько дорогих игровых мышей - они часто поставляются с программным обеспечением, которое позволяет редактировать встроенные конфигурации, чтобы вы могли переключать их с помощью специальной кнопки где-нибудь на мышке. Некоторые мыши имеют возможность автоматической установки, как вы видите на USB-флешках мобильного интернета. С этого момента это зависит от параметров безопасности целевого компьютера. Если автозапуск включен, скомпрометированная мышь может установить вредоносное ПО в автоматическом режиме и т. Д.
источник