13 votos

Hace un ratón USB de la memoria que se pueden utilizar para almacenar de malware?

Me preocupa que esto podría ser marcado como demasiado amplio, pero aquí va:

Últimamente he estado pensando en la posibilidad de la carga de datos en dispositivos periféricos. Uno de los más utilizados los periféricos es el ratón. Me doy cuenta de que hay 101 maneras de construir un ratón. Para refinar mi pregunta en varios, me pregunto a estas preguntas:

  1. Es posible construir un ratón sin memoria? Si es así, se observa normalmente no tienen la memoria de un ratón?
  2. Supongamos que el ratón tenía memoria (si esto no es una suposición realista, por favor, seleccione el que fuera), es típico ver ROM tipos de memoria? Puede la memoria flashear como la memoria CMOS?
  3. Tiene alguno visto a un equipo de ataque/ataque de malware desde la memoria de un ratón?

Pido el número tres, porque lo que he estado pensando últimamente es la generalización de los ataques realizados por diversas amenazas persistentes avanzadas.

12voto

Alex Andronov Puntos 178

Muchos periféricos USB se incluyen flash-basados en microcontroladores. A pesar de la máscara-ROM basado en microcontroladores son más baratos, el uso de un flash-basado en el microcontrolador puede permitir a un fabricante a tener una junta directiva, que pueden ir en una variedad de productos OEM, cada uno de los que informa el nombre bajo el que se vende. Algunos periféricos incluyen el firmware que les permite ser reprogramado desde el puerto USB; tener configurados de esa manera iba a permitir que un fabricante de pre-partes del programa en una forma adecuada para su mayor volumen de clientes y re-programa de ellos en la demanda de otros customrs.

Si un ratón pasa a incluir un flash del microcontrolador, puede ser posible para una persona maliciosa para reprogramar para que se comporte como un malware-infección del dispositivo. Debido a que la mayoría de los ratones no son propensos a usar especialmente grande microcontroladores, no puede ser cualquier habitación en busca de malware, si el ratón se requiere para ser utilizable como un ratón. Por otro lado, es posible que algunos programas de malware para identificar un vulnerables ratón y vuelva a programar de tal manera que ya no funcionaría como un ratón, pero podría actuar como un agente del mal cuando se está conectado a una no infectada la máquina [en la teoría de que alguien cuyo ratón deja de funcionar podría probar en otro equipo].

En general no será difícil para el diseño de un periférico USB de tal manera que una vez que la final de firmware se carga podría no ser recargado desde el puerto USB, pero no hay manera de distinguir a los dispositivos que son inmunes a la reprogramación de los dispositivos que no lo son. También sería posible el diseño de un "smart hub USB" con una pantalla y algunos botones que, cuando un dispositivo está conectado, lo que indica que el dispositivo se dice ser, pidiendo confirmación antes de que el equipo podía ver el dispositivo, y de restringir el dispositivo de comunicaciones a aquellos que fueron aprobados para su tipo, pero no sé si alguna de estas smart hub de dispositivos están disponibles.

9voto

markpasc Puntos 775

Los teclados USB se puede utilizar para hacer interesantes las cosas en un PC/Mac. Y se puede combinar un teclado USB con un ratón en uno de HID, el uso de un microcontrolador, por ejemplo.

Hoteles de ratones USB deben usar ASICs que no son reprogramables en mi humilde opinión, porque enmascarado ROM cuesta menos de flash.

4voto

Mark0978 Puntos 495

Sí, definitivamente es posible el uso de ratones (y dispositivos USB en general) en los ataques cibernéticos.

Cualquiera que sea el tipo de memoria turístico en ratones tienen, es generalmente imposible modificarlo a través de la interfaz USB, por lo que el atacante necesidad de acceder físicamente el ratón que será utilizado para el ataque. Como resultado, normalmente es más fácil hacer que un dispositivo personalizado que se asemeja a un ratón y tiene un montón de memoria (y tal vez algunos inalámbrica transcievers) en lugar de la reutilización de un ratón de verdad que va a tener poca memoria, pequeña potencia de procesamiento y no las interfaces inalámbricas.

Hay dispositivos que son mucho más adecuados para tales fines. Por ejemplo, la mayoría de las tarjetas SD tienen bastante potentes controladores y el firmware es generalmente actualizable, protegidos por un código de acceso de algún tipo. Dichos códigos son ampliamente conocidas por el dev y equipos de pruebas y no están destinados a ser criptográficamente seguro. A menudo leetspeak frases como DEADBEEF o 600DCOFFEE se utilizan. Y una vez que usted tiene el control sobre una tarjeta SD, no hay ningún esfuerzo adicional para obtener datos sensibles, todo lo que tienes que hacer es filtrar. Del mismo modo, los teclados USB son candidatos naturales para robar contraseñas. Convencer a la computadora para enviar un archivo o una contraseña para el ratón es mucho más difícil.

2voto

Mascarpone Puntos 171

Definitivamente, es posible con ratones a los que almacenar los datos de configuración en su propio hardware. Considerar algo caro gamer ratones − que a menudo vienen con una pieza de software que permite la edición de a bordo de las configuraciones de lo que se puede cambiar con un botón especial en algún lugar del ratón. Algunos ratones convenientemente han auto-instalación de capacidad, como se puede ver en internet móvil memorias USB. A partir de entonces depende de los parámetros de seguridad de la computadora de destino. Si se ha de ejecución automática está habilitada, un peligro ratón podría instalar software malicioso en silencio, y así sucesivamente.

i-Ciencias.com

I-Ciencias es una comunidad de estudiantes y amantes de la ciencia en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X