¿Tiene un mouse USB memoria que pueda usarse para almacenar malware?

12

Me preocupa que esto pueda ser marcado como demasiado amplio, pero aquí va:

Últimamente he estado pensando en la posibilidad de cargar datos en dispositivos periféricos. Uno de los periféricos más utilizados es el ratón. Me doy cuenta de que hay 101 formas de construir un mouse. Para refinar mi pregunta en varias, hago estas preguntas:

  1. ¿Es posible construir un mouse sin memoria? Si es así, ¿se ve normalmente que no tiene memoria en un mouse?
  2. Supongamos que el mouse tiene memoria (si esto no es una suposición realista, señale eso), ¿es típico ver solo tipos de memoria ROM? ¿Se puede flashear la memoria como la memoria CMOS?
  3. ¿Alguien ha visto un ataque informático / malware en la memoria de un mouse?

Pido el número tres porque lo que he estado pensando últimamente es la generalización de los ataques realizados por varias amenazas persistentes avanzadas.

    

4 respuestas

12

Muchos periféricos USB incluyen microcontroladores basados en flash. Aunque los microcontroladores basados en la máscara ROM son más baratos, el uso de un microcontrolador basado en flash puede permitir que un fabricante tenga una placa que puede incluirse en una variedad de productos OEM, cada uno de los cuales informa el nombre con el que se vende. Algunos periféricos incluyen firmware que les permite reprogramarse desde el puerto USB; tenerlos configurados de esa manera permitiría a un fabricante programar previamente las piezas de una manera adecuada para su cliente de mayor volumen y reprogramarlas según la demanda de otros clientes.

Si un mouse incluye un microcontrolador flash, es posible que una persona maliciosa lo reprograme para que se comporte como un dispositivo de infección de malware. Debido a que la mayoría de los ratones no es probable que utilicen microcontroladores particularmente grandes, es posible que no haya espacio para el malware si se requiere que el mouse sea utilizable como un mouse. Por otro lado, es posible que algunos programas maliciosos identifiquen un mouse vulnerable y lo reprogramen de tal manera que ya no funcione como mouse, sino que actúe como un agente del mal cuando se conecte a una máquina no infectada. [en la teoría de que alguien cuyo mouse deja de funcionar podría probarlo en otra computadora].

En general, no será difícil diseñar un periférico USB de tal manera que una vez que se haya cargado el firmware final no se pueda volver a cargar desde el puerto USB, pero no hay una forma general de distinguir los dispositivos que son inmunes a la reprogramación. dispositivos que no lo son. También sería posible diseñar un "concentrador USB inteligente" con una pantalla y algunos botones que, cuando se enchufó un dispositivo, indicarían lo que el dispositivo dice ser, pedir confirmación antes de que la computadora pueda ver el dispositivo, y restringir las comunicaciones del dispositivo a las aprobadas para su tipo, pero no sé si existen dispositivos de smart-hub de este tipo.

    
respondido por el supercat
9

los teclados USB se pueden utilizar para hacer cosas interesantes en una PC / Mac. Y podría combinar un teclado USB con un mouse en un HID, usando un microcontrolador, por ejemplo.

Los ratones USB baratos aún deben usar ASIC que no sean IMHO reprogramables, porque la ROM enmascarada cuesta menos que flash.

    
respondido por el Turbo J
4

Sí, definitivamente es posible usar ratones (y dispositivos USB en general) en ataques cibernéticos.

Cualquiera sea el tipo de memoria que tengan los ratones baratos, generalmente es imposible modificarlo a través de la interfaz USB, por lo que el atacante necesitará acceder físicamente al ratón que se usará para el ataque. Como resultado, generalmente es más fácil crear un dispositivo personalizado que imite a un mouse y tenga mucha memoria (y quizás algunos transcievers inalámbricos) en lugar de reutilizar un mouse real que tendrá poca memoria, poca capacidad de procesamiento y no tendrá interfaces inalámbricas. / p>

Hay dispositivos que son mucho más adecuados para tales fines. Por ejemplo, la mayoría de las tarjetas SD tienen controladores muy potentes y el firmware suele ser actualizable, protegido por un código de acceso de algún tipo. Dichos códigos de acceso son ampliamente conocidos por los equipos de pruebas y desarrollo y no están destinados a ser criptográficamente seguros. A menudo se utilizan frases leetspeak como DEADBEEF o 600DCOFFEE. Y una vez que tenga control sobre una tarjeta SD, no hay ningún esfuerzo adicional para obtener datos confidenciales, todo lo que tiene que hacer es filtrarla. Del mismo modo, los teclados USB son candidatos naturales para el robo de contraseñas. Convencer a la computadora de enviar un archivo o una contraseña al mouse es mucho más difícil.

    
respondido por el Dmitry Grigoryev
2

Definitivamente es posible con ratones que almacenan datos de configuración en su propio hardware. Considere los ratones gamer algo caros: a menudo vienen con un software que le permite editar configuraciones integradas para que pueda cambiarlos con un botón especial en algún lugar del mouse. Algunos ratones tienen convenientemente la capacidad de instalación automática, como se ve en las memorias USB de Internet móvil. A partir de entonces, depende de los parámetros de seguridad del equipo de destino. Si tiene la ejecución automática habilitada, un mouse comprometido podría instalar software malicioso de manera silenciosa, y así sucesivamente.

    
respondido por el user1306322

Lea otras preguntas en las etiquetas