Un mouse USB ha una memoria che potrebbe essere utilizzata per archiviare malware?


13

Temo che questo potrebbe essere contrassegnato come troppo ampio, ma qui va:

Ultimamente ho pensato alla possibilità di caricare dati su dispositivi periferici. Una delle periferiche più utilizzate è il mouse. Mi rendo conto che ci sono 101 modi per costruire un mouse. Per affinare la mia domanda in più, faccio queste domande:

  1. È possibile costruire un mouse senza memoria? Se è così, si vede in genere non avere memoria su un mouse?
  2. Supponiamo che il mouse avesse memoria (se questo non è un presupposto realistico, per favore, ricordalo), è tipico vedere solo i tipi di memoria ROM? È possibile eseguire il flashing della memoria come la memoria CMOS?
  3. Qualcuno ha visto un attacco di computer / malware dalla memoria di un mouse?

Chiedo il numero tre perché quello a cui ho pensato ultimamente è la generalizzazione degli attacchi eseguiti da varie minacce avanzate persistenti.


Per quanto riguarda 3, posso solo pensare di collegare una memoria flash USB con un virus all'interno del mouse, collegarlo al connettore e voilà!
Eugene Sh.

1
@EugeneSh. sì, basta semplicemente incorporare la memoria flash sulla scheda di un mouse. Questa è per la maggior parte una cosa non ovvia da fare perché è fuori dalla vista e fuori di testa. Grazie per la condivisione.
StackExchangeUser0xff00

2
Forse un titolo migliore per la tua domanda sarebbe: "Un mouse USB ha memoria che potrebbe essere utilizzata per archiviare malware?". Posso modificarlo per te, se lo desideri.
Adam Haun,

3
In realtà esiste una prova del codice concettuale per infettare i dispositivi USB dal tuo PC pubblicata su github: github.com/adamcaudill/Psychson
slebetman,

2
Non importa quale sia topi normali contengono, un attaccante (con risorse sufficienti) può sempre e solo fare un mouse che non contengono ciò di cui hanno bisogno.
Cascabel,

Risposte:


12

Molte periferiche USB includono microcontrollori basati su flash. Sebbene i microcontrollori basati su maschera-ROM siano più economici, l'uso di un microcontrollore basato su flash può consentire a un produttore di avere una scheda che può andare in una varietà di prodotti OEM, ognuno dei quali riporta il nome con il quale viene venduto. Alcune periferiche includono un firmware che consente loro di essere riprogrammati dalla porta USB; la loro configurazione in questo modo consentirebbe a un produttore di pre-programmare le parti in modo adeguato per il suo cliente di volume più elevato e riprogrammarle su richiesta per altri clienti.

Se un mouse include un microcontrollore flash, potrebbe essere possibile per una persona malintenzionata riprogrammarlo per comportarsi come un dispositivo di infezione da malware. Poiché è probabile che la maggior parte dei topi non utilizzi microcontrollori particolarmente grandi, potrebbe non esserci spazio per malware se il mouse deve essere utilizzabile come mouse. D'altra parte, potrebbe essere possibile che alcuni malware identifichino un mouse vulnerabile e lo riprogrammino in modo tale che non funzionerebbe più come mouse, ma fungerebbe da agente del male quando collegato a una macchina non infetta [sulla teoria che qualcuno il cui mouse smette di funzionare potrebbe testarlo su un altro computer].

In generale non sarebbe difficile progettare una periferica USB in modo tale che una volta caricato il firmware finale non possa essere ricaricato dalla porta USB, ma non esiste un modo generale per distinguere i dispositivi immuni dalla riprogrammazione dai dispositivi che non sono 't. Sarebbe anche possibile progettare un "hub USB intelligente" con un display e alcuni pulsanti che, quando è stato collegato un dispositivo, indicano ciò che il dispositivo sta sostenendo, chiedendo conferma prima che il computer possa vedere il dispositivo, e limitando le comunicazioni del dispositivo a quelle approvate per il suo tipo, ma non so se tali dispositivi smart hub siano disponibili.


Non esistono hub così intelligenti, perché è possibile bloccare i dispositivi USB a livello di sistema operativo. Nessun hardware aggiuntivo necessario. I problemi iniziano quando si desidera sostituire il mouse o la tastiera non funzionanti ...
Turbo J,

@TurboJ: Il punto è che probabilmente è troppo tardi. Immagina un mouse USB appositamente progettato che in realtà è un hub micro USB collegato all'hardware del mouse e una levetta nascosta all'interno del mouse (in realtà non devi immaginare come dimostrazioni di prova del concetto sono già state mostrate al pubblico). La chiavetta nascosta si monta e include il file AUTOEXEC.BAT che installa alcuni software. Quindi apri il pannello di controllo e lo blocchi ma il malware è già stato installato.
slebetman,

2
Un hack più sofisticato è la recente scoperta che alcuni controller USB sono hackerabili: il loro firmware è archiviato nella memoria flash anziché nella ROM. Questa forma di attacco ignora completamente il sistema operativo e installa malware sul chip USB saldato sulla scheda madre.
slebetman,

3
I dispositivi USB non possono bypassare il sistema operativo, hanno sempre bisogno di un driver prima e quel passaggio può essere bloccato (in Linux con script udev, win potrebbe richiedere software di terze parti). I dispositivi PCIE possono bypassare il sistema operativo tramite DMA.
Turbo J,

9

Le tastiere USB possono essere utilizzate per fare cose interessanti su un PC / Mac. E potresti combinare una tastiera USB con un mouse in un HID, usando ad esempio un microcontrollore.

I mouse USB economici dovrebbero comunque usare ASIC che non sono riprogrammabili IMHO, perché la ROM mascherata costa meno del flash.


4

Sì, è sicuramente possibile utilizzare mouse (e dispositivi USB in generale) negli attacchi informatici.

Qualunque sia il tipo di memoria che i mouse economici hanno, di solito è impossibile modificarlo tramite l'interfaccia USB, quindi l'attaccante dovrà accedere fisicamente al mouse che verrà utilizzato per l'attacco. Di conseguenza, di solito è più facile creare un dispositivo personalizzato che imita un mouse e abbia molta memoria (e forse alcuni transciever wireless) piuttosto che riutilizzare un mouse reale che avrà poca memoria, piccola potenza di elaborazione e nessuna interfaccia wireless.

Ci sono dispositivi che sono molto più adatti a tali scopi. Ad esempio, la maggior parte delle schede SD ha controller abbastanza potenti e il firmware è di solito aggiornabile, protetto da un passcode di qualche tipo. Tali passcode sono ampiamente conosciuti dai team di sviluppo e test e non sono pensati per essere crittograficamente sicuri. Spesso vengono utilizzate frasi come leets come DEADBEEF o 600DCOFFEE. E una volta che hai il controllo su una scheda SD, non c'è alcuno sforzo aggiuntivo per ottenere dati sensibili, tutto ciò che devi fare è filtrarli. Allo stesso modo, le tastiere USB sono candidati naturali per il furto di password. Convincere il computer a inviare un file o una password al mouse è molto più difficile.


2

È sicuramente possibile con i mouse che memorizzano i dati di configurazione sul proprio hardware. Prendi in considerazione i mouse per giocatori un po 'costosi: spesso vengono forniti con un software che ti consente di modificare le configurazioni di bordo in modo da poterli passare con un pulsante speciale da qualche parte sul mouse. Alcuni mouse hanno comodamente la possibilità di autoinstallarsi, come vedi sulle chiavette USB di Internet mobile. Da quel momento dipende dai parametri di sicurezza del computer di destinazione. Se l'autorun è abilitato, un mouse compromesso potrebbe installare software dannoso in silenzio, e così via.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.