Czy mysz USB ma pamięć, której można użyć do przechowywania złośliwego oprogramowania?


13

Obawiam się, że może to zostać oznaczone jako zbyt szerokie, ale oto:

Ostatnio zastanawiałem się nad możliwością ładowania danych na urządzenia peryferyjne. Jednym z najczęściej używanych urządzeń peryferyjnych jest mysz. Zdaję sobie sprawę, że istnieje 101 sposobów na zbudowanie myszy. Aby zawęzić moje pytanie do kilku, zadaję następujące pytania:

  1. Czy można zbudować mysz bez pamięci? Jeśli tak, to czy zwykle nie ma pamięci w myszy?
  2. Załóżmy, że mysz ma pamięć (jeśli nie jest to realistyczne założenie, proszę zauważyć, że), czy typowe jest wyświetlanie tylko typów pamięci ROM? Czy pamięć może być flashowana jak pamięć CMOS?
  3. Czy ktoś widział atak komputera / atak złośliwego oprogramowania z pamięci myszy?

Pytam numer trzy, ponieważ ostatnio myślę o uogólnieniu ataków przeprowadzanych przez różne zaawansowane, trwałe zagrożenia.


Co do 3, mogę po prostu podpiąć pamięć flash USB z wirusem wewnątrz myszy, podłączyć ją do złącza i voila!
Eugene Sh.

1
@EugeneSh. yeeh, wystarczy po prostu osadzić pamięć flash na płycie myszy. Jest to w przeważającej części rzecz nieoczywista, ponieważ jest to poza zasięgiem wzroku i umysłu. Dzięki za udostępnienie.
StackExchangeUser0xff00

2
Być może lepszym tytułem pytania byłoby: „Czy mysz USB ma pamięć, którą można wykorzystać do przechowywania złośliwego oprogramowania?”. Mogę go dla ciebie edytować, jeśli chcesz.
Adam Haun

3
W rzeczywistości istnieje kod potwierdzający koncepcję infekcji urządzeń USB z komputera opublikowany na github: github.com/adamcaudill/Psychson
slebetman

2
Bez względu na to, co zawierają normalne myszy, atakujący (z wystarczającymi zasobami) zawsze może po prostu stworzyć mysz, która zawiera to, czego potrzebuje.
Cascabel

Odpowiedzi:


12

Wiele urządzeń peryferyjnych USB zawiera mikrokontrolery oparte na pamięci flash. Chociaż mikrokontrolery oparte na maskach ROM są tańsze, użycie mikrokontrolera opartego na pamięci flash może umożliwić producentowi posiadanie jednej płyty, która może być umieszczona w różnych produktach OEM, z których każda podaje nazwę, pod którą jest sprzedawany. Niektóre urządzenia peryferyjne zawierają oprogramowanie wewnętrzne, które umożliwia ich przeprogramowanie z portu USB; skonfigurowanie ich w ten sposób pozwoliłoby producentowi wstępnie zaprogramować części w sposób odpowiedni dla jego największego klienta i przeprogramować je na żądanie dla innych klientów.

Jeśli mysz zawiera mikrokontroler flash, może się zdarzyć, że złośliwa osoba przeprogramuje ją tak, aby zachowywała się jak urządzenie infekujące złośliwe oprogramowanie. Ponieważ większość myszy raczej nie używa szczególnie dużych mikrokontrolerów, może nie być miejsca na złośliwe oprogramowanie, jeśli mysz musi być używana jako mysz. Z drugiej strony niektóre złośliwe oprogramowanie może zidentyfikować wrażliwą mysz i przeprogramować ją w taki sposób, aby przestała działać jako mysz, ale działała jako agent zła po podłączeniu do niezainfekowanej maszyny [na teorii, że ktoś, którego mysz przestaje działać, może przetestować ją na innym komputerze].

Zasadniczo nie byłoby trudno zaprojektować urządzenie peryferyjne USB w taki sposób, aby po załadowaniu ostatecznego oprogramowania układowego nie można było go ponownie załadować z portu USB, ale nie ma ogólnego sposobu na odróżnienie urządzeń odpornych na przeprogramowanie od urządzeń, które nie są „t. Możliwe byłoby również zaprojektowanie „inteligentnego koncentratora USB” z wyświetlaczem i niektórymi przyciskami, które wskazywałyby, kiedy urządzenie jest podłączone, prosząc o potwierdzenie, zanim komputer zobaczy urządzenie, oraz ograniczając komunikację urządzenia do tych, które zostały zatwierdzone dla jego typu, ale nie wiem, czy takie inteligentne urządzenia koncentrujące są dostępne.


Nie ma takich inteligentnych koncentratorów, ponieważ można blokować urządzenia USB na poziomie systemu operacyjnego. Nie wymaga dodatkowego sprzętu. Problemy zaczynają się, gdy chcesz wymienić zepsutą mysz lub klawiaturę ...
Turbo J

@TurboJ: Chodzi o to, że do tego czasu prawdopodobnie jest już za późno. Wyobraź sobie specjalnie zaprojektowaną mysz USB, która w rzeczywistości jest koncentratorem micro USB podłączonym do sprzętu myszy i ukrytym napędem myszy wewnątrz myszy (w rzeczywistości nie musisz wyobrażać sobie, że demonstracje demonstracyjne zostały już publicznie pokazane). Ukryty napęd kciuka montuje się i zawiera plik AUTOEXEC.BAT, który instaluje niektóre oprogramowanie. Następnie otwórz panel sterowania i zablokuj go, ale złośliwe oprogramowanie zostało już zainstalowane.
slebetman

2
Bardziej wyrafinowanym hackiem jest niedawne odkrycie, że niektóre kontrolery USB można hakować - ich oprogramowanie układowe jest przechowywane w pamięci flash zamiast w pamięci ROM. Ta forma ataku całkowicie omija system operacyjny i instaluje złośliwe oprogramowanie na chipie USB wlutowanym na płycie głównej.
slebetman

3
Urządzenia USB nie mogą ominąć systemu operacyjnego, zawsze potrzebują najpierw sterownika, a ten krok można zablokować (w systemie Linux ze skryptem udev, win może potrzebować oprogramowania innej firmy). Urządzenia PCIE mogą ominąć system operacyjny za pośrednictwem DMA.
Turbo J

9

Klawiatury USB można używać do robienia interesujących rzeczy na komputerze PC / Mac. I możesz połączyć klawiaturę USB z myszą w jeden HID, używając na przykład mikrokontrolera.

Tanie myszy USB powinny nadal używać ASIC, które nie są programowalne IMHO, ponieważ zamaskowana pamięć ROM kosztuje mniej niż flash.


4

Tak, zdecydowanie możliwe jest używanie myszy (i ogólnie urządzeń USB) w cyberatakach.

Jakikolwiek rodzaj pamięci mają tanie myszy, zazwyczaj nie można go zmodyfikować za pomocą interfejsu USB, więc atakujący będzie musiał fizycznie uzyskać dostęp do myszy, która zostanie użyta do ataku. W rezultacie zwykle łatwiej jest stworzyć niestandardowe urządzenie, które naśladuje mysz i ma dużo pamięci (i być może kilka bezprzewodowych urządzeń nadawczo-odbiorczych), zamiast ponownie używać prawdziwej myszy, która będzie miała mało pamięci, małą moc przetwarzania i brak interfejsów bezprzewodowych.

Istnieją urządzenia, które są znacznie bardziej odpowiednie do takich celów. Na przykład większość kart SD ma dość wydajne kontrolery, a oprogramowanie układowe można zwykle aktualizować, chronione jakimś hasłem. Takie kody są powszechnie znane przez zespoły deweloperów i testujących i nie mają być zabezpieczone kryptograficznie. Często używane są frazy leetspeak, takie jak DEADBEEF lub 600DCOFFEE. A kiedy już masz kontrolę nad kartą SD, nie musisz podejmować żadnych dodatkowych wysiłków, aby uzyskać poufne dane, wszystko co musisz zrobić, to je przefiltrować. Podobnie klawiatury USB są naturalnymi kandydatami do kradzieży haseł. Przekonanie komputera do wysłania pliku lub hasła do myszy jest znacznie trudniejsze.


2

Jest to zdecydowanie możliwe w przypadku myszy, które przechowują dane konfiguracyjne na własnym sprzęcie. Zastanów się nad dość drogimi myszami dla graczy - często są wyposażone w oprogramowanie, które pozwala edytować konfiguracje na pokładzie, dzięki czemu można je przełączać za pomocą specjalnego przycisku gdzieś na myszy. Niektóre myszy wygodnie mają funkcję automatycznej instalacji, jak widać na przenośnych pendrive'ach USB. Od tego momentu zależy to od parametrów bezpieczeństwa komputera docelowego. Jeśli ma włączone automatyczne uruchamianie, przejęta mysz może cicho instalować złośliwe oprogramowanie i tak dalej.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.