Obawiam się, że może to zostać oznaczone jako zbyt szerokie, ale oto:
Ostatnio zastanawiałem się nad możliwością ładowania danych na urządzenia peryferyjne. Jednym z najczęściej używanych urządzeń peryferyjnych jest mysz. Zdaję sobie sprawę, że istnieje 101 sposobów na zbudowanie myszy. Aby zawęzić moje pytanie do kilku, zadaję następujące pytania:
- Czy można zbudować mysz bez pamięci? Jeśli tak, to czy zwykle nie ma pamięci w myszy?
- Załóżmy, że mysz ma pamięć (jeśli nie jest to realistyczne założenie, proszę zauważyć, że), czy typowe jest wyświetlanie tylko typów pamięci ROM? Czy pamięć może być flashowana jak pamięć CMOS?
- Czy ktoś widział atak komputera / atak złośliwego oprogramowania z pamięci myszy?
Pytam numer trzy, ponieważ ostatnio myślę o uogólnieniu ataków przeprowadzanych przez różne zaawansowane, trwałe zagrożenia.
memory
non-volatile-memory
mouse
StackExchangeUser0xff00
źródło
źródło
Odpowiedzi:
Wiele urządzeń peryferyjnych USB zawiera mikrokontrolery oparte na pamięci flash. Chociaż mikrokontrolery oparte na maskach ROM są tańsze, użycie mikrokontrolera opartego na pamięci flash może umożliwić producentowi posiadanie jednej płyty, która może być umieszczona w różnych produktach OEM, z których każda podaje nazwę, pod którą jest sprzedawany. Niektóre urządzenia peryferyjne zawierają oprogramowanie wewnętrzne, które umożliwia ich przeprogramowanie z portu USB; skonfigurowanie ich w ten sposób pozwoliłoby producentowi wstępnie zaprogramować części w sposób odpowiedni dla jego największego klienta i przeprogramować je na żądanie dla innych klientów.
Jeśli mysz zawiera mikrokontroler flash, może się zdarzyć, że złośliwa osoba przeprogramuje ją tak, aby zachowywała się jak urządzenie infekujące złośliwe oprogramowanie. Ponieważ większość myszy raczej nie używa szczególnie dużych mikrokontrolerów, może nie być miejsca na złośliwe oprogramowanie, jeśli mysz musi być używana jako mysz. Z drugiej strony niektóre złośliwe oprogramowanie może zidentyfikować wrażliwą mysz i przeprogramować ją w taki sposób, aby przestała działać jako mysz, ale działała jako agent zła po podłączeniu do niezainfekowanej maszyny [na teorii, że ktoś, którego mysz przestaje działać, może przetestować ją na innym komputerze].
Zasadniczo nie byłoby trudno zaprojektować urządzenie peryferyjne USB w taki sposób, aby po załadowaniu ostatecznego oprogramowania układowego nie można było go ponownie załadować z portu USB, ale nie ma ogólnego sposobu na odróżnienie urządzeń odpornych na przeprogramowanie od urządzeń, które nie są „t. Możliwe byłoby również zaprojektowanie „inteligentnego koncentratora USB” z wyświetlaczem i niektórymi przyciskami, które wskazywałyby, kiedy urządzenie jest podłączone, prosząc o potwierdzenie, zanim komputer zobaczy urządzenie, oraz ograniczając komunikację urządzenia do tych, które zostały zatwierdzone dla jego typu, ale nie wiem, czy takie inteligentne urządzenia koncentrujące są dostępne.
źródło
Klawiatury USB można używać do robienia interesujących rzeczy na komputerze PC / Mac. I możesz połączyć klawiaturę USB z myszą w jeden HID, używając na przykład mikrokontrolera.
Tanie myszy USB powinny nadal używać ASIC, które nie są programowalne IMHO, ponieważ zamaskowana pamięć ROM kosztuje mniej niż flash.
źródło
Tak, zdecydowanie możliwe jest używanie myszy (i ogólnie urządzeń USB) w cyberatakach.
Jakikolwiek rodzaj pamięci mają tanie myszy, zazwyczaj nie można go zmodyfikować za pomocą interfejsu USB, więc atakujący będzie musiał fizycznie uzyskać dostęp do myszy, która zostanie użyta do ataku. W rezultacie zwykle łatwiej jest stworzyć niestandardowe urządzenie, które naśladuje mysz i ma dużo pamięci (i być może kilka bezprzewodowych urządzeń nadawczo-odbiorczych), zamiast ponownie używać prawdziwej myszy, która będzie miała mało pamięci, małą moc przetwarzania i brak interfejsów bezprzewodowych.
Istnieją urządzenia, które są znacznie bardziej odpowiednie do takich celów. Na przykład większość kart SD ma dość wydajne kontrolery, a oprogramowanie układowe można zwykle aktualizować, chronione jakimś hasłem. Takie kody są powszechnie znane przez zespoły deweloperów i testujących i nie mają być zabezpieczone kryptograficznie. Często używane są frazy leetspeak, takie jak DEADBEEF lub 600DCOFFEE. A kiedy już masz kontrolę nad kartą SD, nie musisz podejmować żadnych dodatkowych wysiłków, aby uzyskać poufne dane, wszystko co musisz zrobić, to je przefiltrować. Podobnie klawiatury USB są naturalnymi kandydatami do kradzieży haseł. Przekonanie komputera do wysłania pliku lub hasła do myszy jest znacznie trudniejsze.
źródło
Jest to zdecydowanie możliwe w przypadku myszy, które przechowują dane konfiguracyjne na własnym sprzęcie. Zastanów się nad dość drogimi myszami dla graczy - często są wyposażone w oprogramowanie, które pozwala edytować konfiguracje na pokładzie, dzięki czemu można je przełączać za pomocą specjalnego przycisku gdzieś na myszy. Niektóre myszy wygodnie mają funkcję automatycznej instalacji, jak widać na przenośnych pendrive'ach USB. Od tego momentu zależy to od parametrów bezpieczeństwa komputera docelowego. Jeśli ma włączone automatyczne uruchamianie, przejęta mysz może cicho instalować złośliwe oprogramowanie i tak dalej.
źródło