เมาส์ USB มีหน่วยความจำที่สามารถใช้ในการจัดเก็บมัลแวร์หรือไม่


13

ฉันกังวลว่าสิ่งนี้อาจถูกตั้งค่าสถานะเป็นวงกว้างเกินไป แต่ที่นี่จะไป:

เมื่อเร็ว ๆ นี้ฉันกำลังคิดถึงความเป็นไปได้ของการโหลดข้อมูลบนอุปกรณ์ต่อพ่วง หนึ่งในอุปกรณ์ต่อพ่วงที่ใช้มากที่สุดคือเมาส์ ฉันรู้ว่ามี 101 วิธีในการสร้างเมาส์ ในการปรับแต่งคำถามของฉันเป็นหลาย ๆ คำถามฉันถามคำถามเหล่านี้:

  1. เป็นไปได้ไหมที่จะสร้างเมาส์โดยไม่มีหน่วยความจำ ถ้าเป็นเช่นนั้นจะเห็นว่าไม่มีหน่วยความจำในเมาส์หรือไม่
  2. สมมติว่าเมาส์มีหน่วยความจำ (หากนี่ไม่ใช่ข้อสมมติที่เป็นจริงโปรดชี้ให้เห็น) เป็นเรื่องปกติไหมที่จะเห็นหน่วยความจำประเภท ROM เท่านั้น หน่วยความจำสามารถกระพริบเหมือนหน่วยความจำ CMOS ได้หรือไม่?
  3. มีใครเคยเห็นการโจมตีด้วยคอมพิวเตอร์ / มัลแวร์โจมตีจากหน่วยความจำของเมาส์หรือไม่

ฉันถามหมายเลขสามเพราะสิ่งที่ฉันคิดเมื่อเร็ว ๆ นี้คือลักษณะทั่วไปของการโจมตีที่ดำเนินการโดยภัยคุกคามขั้นสูงต่างๆ


สำหรับ 3 ฉันคิดได้เพียงแค่เชื่อมต่อหน่วยความจำแฟลช USB กับไวรัสในเมาส์เดินสายไปยังตัวเชื่อมต่อและ voila!
ยูจีน Sh.

1
@EugeneSh ใช่เพียงแค่ฝังหน่วยความจำแฟลชลงบนบอร์ดเมาส์ นั่นคือส่วนใหญ่สิ่งที่ไม่ชัดเจนที่จะทำเพราะอยู่นอกสายตาและออกจากใจ ขอบคุณสำหรับการแบ่งปัน.
StackExchangeUser0xff00

2
อาจเป็นชื่อที่ดีกว่าสำหรับคำถามของคุณ: "เมาส์ USB มีหน่วยความจำที่สามารถใช้ในการจัดเก็บมัลแวร์ได้หรือไม่" ฉันสามารถแก้ไขให้คุณได้หากคุณต้องการ
Adam Haun

3
จริงๆแล้วมันมีหลักฐานของรหัสแนวคิดในการติดเชื้ออุปกรณ์ USB จากพีซีของคุณที่เผยแพร่บน github: github.com/adamcaudill/Psychson
slebetman

2
ไม่ว่าสิ่งที่หนูปกติมีผู้โจมตี (มีทรัพยากรเพียงพอ) สามารถเสมอเพียงทำให้เมาส์ที่ไม่ประกอบด้วยสิ่งที่พวกเขาต้องการ
Cascabel

คำตอบ:


12

อุปกรณ์ต่อพ่วง USB จำนวนมากรวมถึงไมโครคอนโทรลเลอร์ที่ใช้แฟลช แม้ว่าไมโครคอนโทรลเลอร์ที่ใช้หน้ากากแบบ ROM-ROM นั้นราคาถูกกว่า แต่การใช้ไมโครคอนโทรลเลอร์แบบแฟลชอาจช่วยให้ผู้ผลิตมีบอร์ดเดียวซึ่งสามารถใช้งานได้กับผลิตภัณฑ์ OEM ที่หลากหลายซึ่งแต่ละตัวจะรายงานชื่อที่จำหน่าย อุปกรณ์ต่อพ่วงบางตัวมีเฟิร์มแวร์ที่อนุญาตให้ทำการ reprogrammed จากพอร์ต USB การกำหนดค่าด้วยวิธีดังกล่าวจะทำให้ผู้ผลิตสามารถจัดทำชิ้นส่วนล่วงหน้าในลักษณะที่เหมาะสมสำหรับลูกค้าที่มีปริมาณมากที่สุดและตั้งโปรแกรมใหม่ตามความต้องการสำหรับพนักงานอื่น

หากเมาส์มีตัวควบคุมแฟลชขนาดเล็กอาจเป็นไปได้ที่บุคคลที่ประสงค์ร้ายจะทำการตั้งโปรแกรมใหม่ให้ทำงานเป็นอุปกรณ์ที่ติดเชื้อมัลแวร์ เนื่องจากหนูส่วนใหญ่ไม่น่าจะใช้ไมโครคอนโทรลเลอร์ขนาดใหญ่โดยเฉพาะจึงอาจไม่มีที่ว่างสำหรับมัลแวร์หากจำเป็นต้องใช้เมาส์เป็นเมาส์ ในอีกด้านหนึ่งอาจเป็นไปได้ที่มัลแวร์บางคนสามารถระบุเมาส์ที่มีช่องโหว่และทำการตั้งโปรแกรมใหม่ในลักษณะที่มันจะไม่ทำงานเป็นเมาส์ แต่จะทำหน้าที่เป็นตัวแทนของความชั่วร้ายเมื่อเสียบเข้ากับเครื่องที่ไม่ติดไวรัส [ในทางทฤษฎีว่าคนที่เมาส์หยุดทำงานอาจทดสอบกับคอมพิวเตอร์เครื่องอื่น]

โดยทั่วไปแล้วจะไม่ยากในการออกแบบอุปกรณ์ต่อพ่วง USB ในลักษณะที่เมื่อเฟิร์มแวร์สุดท้ายถูกโหลดมันไม่สามารถโหลดซ้ำจากพอร์ต USB แต่ไม่มีวิธีทั่วไปในการแยกอุปกรณ์ที่มีภูมิคุ้มกันจากการ reprogramming จากอุปกรณ์ที่เกิดขึ้น 'T นอกจากนี้ยังเป็นไปได้ที่จะออกแบบ "smart USB hub" ด้วยจอแสดงผลและปุ่มบางปุ่มซึ่งเมื่ออุปกรณ์ถูกเสียบเข้ากับอุปกรณ์จะระบุสิ่งที่อุปกรณ์อ้างว่าเป็นเพื่อขอการยืนยันก่อนที่คอมพิวเตอร์จะเห็นอุปกรณ์และ การ จำกัด การสื่อสารของอุปกรณ์ให้กับผู้ที่ได้รับการอนุมัติสำหรับประเภทของมัน แต่ฉันไม่ทราบว่าอุปกรณ์สมาร์ทฮับใด ๆ ที่มีอยู่


ไม่มีฮับสมาร์ทดังกล่าวเพราะคุณสามารถบล็อกอุปกรณ์ USB ในระดับระบบปฏิบัติการ ไม่ต้องใช้ฮาร์ดแวร์เพิ่มเติม ปัญหาเริ่มต้นขึ้นเมื่อคุณต้องการแทนที่เมาส์หรือแป้นพิมพ์ที่เสีย ...
Turbo J

@ Turbobo: ประเด็นก็คือตอนนั้นอาจจะสายเกินไป ลองจินตนาการถึงเมาส์ USB ที่ออกแบบมาเป็นพิเศษซึ่งจริงๆแล้วเป็นฮับ micro USB ที่เชื่อมต่อกับฮาร์ดแวร์ของเมาส์และ thumbdrive ที่ซ่อนอยู่ภายในเมาส์ (ที่จริงแล้วคุณไม่ต้องจินตนาการว่าเป็นการสาธิตแนวคิดที่พิสูจน์แล้วต่อสาธารณะ) ธัมบ์ไดรฟที่ซ่อนอยู่นั้นประกอบไปด้วยไฟล์ AUTOEXEC.BAT ซึ่งติดตั้งซอฟต์แวร์บางตัว จากนั้นคุณเปิดแผงควบคุมและบล็อก แต่มีการติดตั้งมัลแวร์แล้ว
slebetman

2
แฮ็คที่มีความซับซ้อนมากขึ้นคือการค้นพบเมื่อเร็ว ๆ นี้ว่าคอนโทรลเลอร์ USB บางตัวสามารถแฮ็คได้ - เฟิร์มแวร์ของพวกเขาถูกเก็บไว้ในแฟลชมากกว่า ROM การโจมตีรูปแบบนี้ผ่านระบบปฏิบัติการอย่างสมบูรณ์และติดตั้งมัลแวร์ในชิป USB ที่บัดกรีบนเมนบอร์ดของคุณ
slebetman

3
อุปกรณ์ USB ไม่สามารถข้ามระบบปฏิบัติการได้พวกเขาต้องการไดรเวอร์ก่อนเสมอและขั้นตอนนั้นสามารถถูกบล็อกได้ (ใน Linux ที่มีสคริปต์ udev, win อาจต้องใช้ซอฟต์แวร์บุคคลที่สาม) อุปกรณ์ PCIE สามารถข้ามระบบปฏิบัติการผ่าน DMA
Turbo J

9

แป้นพิมพ์ USBสามารถใช้เพื่อทำสิ่งที่น่าสนใจบนพีซี / Mac และคุณสามารถรวมแป้นพิมพ์ USB เข้ากับเมาส์เป็นหนึ่ง HID โดยใช้ไมโครคอนโทรลเลอร์

เม้าส์ USB ราคาถูกควรใช้ ASICs ที่ไม่ใช่โปรแกรม IMHO ที่สามารถโปรแกรมได้ใหม่เพราะ ROM แบบสวมหน้ากากนั้นมีค่าใช้จ่ายน้อยกว่าแฟลช


4

ใช่เป็นไปได้แน่นอนที่จะใช้เมาส์ (และอุปกรณ์ USB ทั่วไป) ในการโจมตีทางไซเบอร์

ไม่ว่าเมาส์ชนิดราคาถูกจะมีหน่วยความจำแบบใดมันมักจะเป็นไปไม่ได้ที่จะทำการแก้ไขผ่านทางอินเตอร์เฟส USB ดังนั้นผู้โจมตีจะต้องเข้าถึงเม้าส์ซึ่งจะถูกใช้ในการโจมตี เป็นผลให้มันง่ายกว่าที่จะสร้างอุปกรณ์ที่กำหนดเองซึ่งเลียนแบบเมาส์และมีหน่วยความจำมากมาย (และบางทีตัวแปลงสัญญาณไร้สาย) แทนที่จะใช้เมาส์จริงซึ่งจะมีหน่วยความจำน้อยพลังการประมวลผลขนาดเล็กและไม่มีอินเตอร์เฟสไร้สาย

มีอุปกรณ์ที่เหมาะสมกว่าสำหรับวัตถุประสงค์ดังกล่าว ตัวอย่างเช่นการ์ด SD ส่วนใหญ่มีตัวควบคุมที่ทรงพลังและเฟิร์มแวร์มักจะอัปเกรดได้รับการป้องกันด้วยรหัสผ่านบางประเภท รหัสผ่านดังกล่าวเป็นที่รู้จักกันอย่างกว้างขวางโดยทีมผู้พัฒนาและทดสอบและไม่ได้มีความปลอดภัยในการเข้ารหัส มักใช้วลี leetspeak เช่น DEADBEEF หรือ 600DCOFFEE และเมื่อคุณสามารถควบคุมการ์ด SD ได้ไม่มีความพยายามพิเศษในการรับข้อมูลที่ละเอียดอ่อนสิ่งที่คุณต้องทำก็คือกรอง ในทำนองเดียวกันแป้นพิมพ์ USB เป็นตัวเลือกที่เป็นธรรมชาติสำหรับการขโมยรหัสผ่าน การโน้มน้าวคอมพิวเตอร์ให้ส่งไฟล์หรือรหัสผ่านไปยังเมาส์นั้นยากกว่ามาก


2

เป็นไปได้อย่างแน่นอนกับหนูที่เก็บข้อมูลการกำหนดค่าบนฮาร์ดแวร์ของตัวเอง พิจารณาเม้าส์เกมเมอร์ที่ค่อนข้างแพง - บ่อยครั้งที่พวกเขามาพร้อมกับซอฟต์แวร์บางส่วนที่ให้คุณแก้ไขการกำหนดค่าออนบอร์ดเพื่อให้คุณสามารถสลับมันด้วยปุ่มพิเศษที่ใดที่หนึ่งบนเมาส์ หนูบางตัวมีความสามารถในการติดตั้งอัตโนมัติเช่นเดียวกับที่คุณเห็นบน USB อินเทอร์เน็ตบนมือถือ จากนั้นขึ้นอยู่กับพารามิเตอร์ความปลอดภัยของคอมพิวเตอร์เป้าหมาย หากเปิดใช้งานการทำงานอัตโนมัติเม้าส์ที่ถูกบุกรุกจะสามารถติดตั้งซอฟต์แวร์ที่เป็นอันตรายได้อย่างเงียบ ๆ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.