Чи має USB-миша пам'ять, яку можна використовувати для зберігання шкідливих програм?


13

Я хвилююся, що це може стати позначеним як занадто широке, але ось це:

Останнім часом я замислювався над можливістю завантаження даних на периферійні пристрої. Однією з найбільш використовуваних периферійних пристроїв є миша. Я розумію, що існує 101 спосіб побудувати мишку. Щоб уточнити моє запитання на кілька, я задаю ці питання:

  1. Чи можливо побудувати мишку без пам’яті? Якщо так, то, як правило, видно, що миші не мають пам'яті?
  2. Припустимо, у миші була пам'ять (якщо це не реалістичне припущення, будь ласка, вкажіть це), чи типово бачити лише типи пам'яті ROM? Чи може пам'ять миготіти як пам'ять CMOS?
  3. Хтось бачив атаку комп’ютера / атаку зловмисного програмного забезпечення з пам'яті миші?

Я запитую номер три, тому що те, про що я думав останнім часом, - це узагальнення атак, здійснених різними передовими стійкими загрозами.


Що стосується 3-х, я можу подумати, як просто підключити флеш-пам'ять USB з вірусом всередині миші, підключити його до роз’єму та вуаля!
Євген Ш.

1
@EugeneSh. Так, просто вставте флеш-пам’ять на дошку миші. Здебільшого це не очевидно, що потрібно робити, оскільки це поза увагою та поза розумом. Дякую, що поділились.
StackExchangeUser0xff00

2
Можливо, кращою назвою для вашого питання було б: "Чи є у USB миші пам'ять, яку можна використовувати для зберігання шкідливих програм?" Я можу відредагувати це для вас, якщо хочете.
Адам Хаун

3
Насправді є підтвердження концептуального коду для зараження USB-пристроїв з вашого ПК, опублікованого на github: github.com/adamcaudill/Psychson
slebetman

2
Незалежно від того, що містять звичайні миші, зловмисник (маючи достатньо ресурсів) завжди може зробити мишу, яка містить те, що їм потрібно.
Каскабель

Відповіді:


12

Багато USB-периферійних пристроїв включають мікроконтролери на базі флеш-пам'яті. Хоча мікроконтролери на основі маски-ПЗУ дешевші, використання мікроконтролера на базі спалаху може дати виробнику можливість мати одну плату, яка може входити в різні товари OEM, кожна з яких повідомляє назву, під якою вона продається. Деякі периферійні пристрої включають в себе прошивку, яка дозволяє їх перепрограмувати через порт USB; їх налаштування таким чином дозволить виробнику заздалегідь запрограмувати деталі таким чином, що підходить для найвищого обсягу замовника та перепрограмувати їх на вимогу інших замовників.

Якщо у миші включено флеш-мікроконтролер, зловмисник може перепрограмувати її на пристрій, що заражає шкідливим програмним забезпеченням. Оскільки більшість мишей, швидше за все, не використовують особливо великі мікроконтролери, можливо, не буде місця для зловмисного програмного забезпечення, якщо миша повинна використовуватись як миша. З іншого боку, деякі шкідливі програми можуть виявити вразливу мишу та перепрограмувати її таким чином, щоб вона більше не працювала як миша, а діяла як агент зла, коли підключалася до неінфікованої машини [на теорії, що той, чия миша перестає працювати, може перевірити його на іншому комп'ютері].

Як правило, не складе труднощів розробити USB-периферію таким чином, що після завантаження остаточної прошивки вона не може бути перезавантажена з порту USB, але немає загального способу відрізнити пристрої, захищені від перепрограмування, від пристроїв, які не є 'т. Можна було б також створити "розумний USB-концентратор" з дисплеєм та деякими кнопками, які під час підключення пристрою вказували б на те, про що претендує пристрій, запитуючи підтвердження, перш ніж комп'ютер зможе побачити пристрій, і обмеження зв’язку пристрою на ті, які були затверджені для його типу, але я не знаю, чи є такі пристрої смарт-хабу.


Таких розумних концентраторів немає, тому що ви можете блокувати USB-пристрої на рівні ОС. Не потрібно додаткового обладнання. Проблеми починаються, коли ви хочете замінити зламану мишу чи клавіатуру ...
Turbo J

@TurboJ: Справа в тому, що до того часу, мабуть, вже пізно. Уявіть спеціально розроблену USB-мишу, яка насправді є мікро USB-концентратором, підключеним до апаратного забезпечення миші та прихованим пальцем у миші (насправді вам не доведеться уявляти, як демонстрація демонстрації концепції вже показана публіці). Прихований накопичувач великого пальця монтується та містить файл AUTOEXEC.BAT, на якому встановлено певне програмне забезпечення. Потім ви відкриваєте панель керування та блокуєте її, але шкідливе програмне забезпечення вже встановлено.
slebetman

2
Більш складним злом є недавнє відкриття про те, що деякі USB-контролери є зломними - їх мікропрограмне забезпечення зберігається у флеш, а не в ROM. Така форма атаки повністю обходить ОС і встановлює зловмисне програмне забезпечення на USB-мікросхемі, припаяному на материнській платі.
slebetman

3
USB-пристрої не можуть обійти ОС, їм завжди потрібен драйвер, і цей крок може бути заблокований (в Linux із скриптом udev, win може знадобитися програмне забезпечення сторонніх виробників). Пристрої PCIE можуть обходити ОС через DMA.
Турбо J

9

USB клавіатури можна використовувати для цікавих речей на ПК / Mac. І ви можете комбінувати USB-клавіатуру з мишею в одну HID, наприклад, використовуючи мікроконтролер.

Дешеві USB-миші все ще повинні використовувати ASIC, які не перепрограмовані IMHO, тому що маскується ROM коштує менше, ніж спалах.


4

Так, однозначно можна використовувати мишей (та USB-пристроїв взагалі) у кібератаках.

Який би тип пам'яті не мали дешеві миші, зазвичай неможливо змінити її через USB-інтерфейс, тому зловмиснику потрібно буде фізично отримати доступ до миші, яка буде використана для нападу. Як результат, зазвичай простіше зробити власний пристрій, який імітує мишу і має багато пам’яті (а можливо, деякі бездротові передавачі), а не використовувати реальну мишу, яка матиме мало пам’яті, невелику потужність обробки та бездротових інтерфейсів.

Є пристрої, які набагато більше підходять для таких цілей. Наприклад, більшість SD-карт мають досить потужні контролери, і вбудоване програмне забезпечення, як правило, можна оновлювати, захищаючи певний код доступу. Такі коди широко відомі групами розробників та тестувань і не мають бути криптографічно захищеними. Часто вживаються словосполучення на зразок DEADBEEF або 600DCOFFEE. І коли ви маєте контроль над SD-карткою, додаткові зусилля для отримання конфіденційних даних не потребують, вам потрібно лише її фільтрувати. Так само USB-клавіатури є природними кандидатами для крадіжки паролів. Переконати комп’ютер надіслати файл або пароль миші набагато складніше.


2

Однозначно це можливо з мишами, які зберігають дані конфігурації на власному апаратному забезпеченні. Розгляньте дещо дорогі ігрові миші - вони часто постачаються із програмним забезпеченням, яке дозволяє редагувати конфігурації на борту, щоб ви могли перемикати їх спеціальною кнопкою десь на миші. Деякі миші зручно мати можливість автоматичного встановлення, як ви бачите на USB-накопичувачах мобільного Інтернету. Відтепер це залежить від параметрів безпеки цільового комп'ютера. Якщо увімкнено автозапуск, компрометована миша може мовчки встановлювати зловмисне програмне забезпечення тощо.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.