Verfügt eine USB-Maus über einen Speicher, in dem Malware gespeichert werden kann?


13

Ich mache mir Sorgen, dass dies als zu breit gekennzeichnet wird, aber hier ist es:

In letzter Zeit habe ich über die Möglichkeit nachgedacht, Daten auf Peripheriegeräte zu laden. Eines der am häufigsten verwendeten Peripheriegeräte ist die Maus. Mir ist klar, dass es 101 Möglichkeiten gibt, eine Maus zu bauen. Um meine Frage in mehrere zu verfeinern, stelle ich folgende Fragen:

  1. Ist es möglich, eine Maus ohne Speicher zu bauen? Wenn ja, ist in der Regel kein Speicher auf einer Maus vorhanden?
  2. Angenommen, die Maus verfügt über Speicher (wenn dies keine realistische Annahme ist, weisen Sie darauf hin), ist es typisch, nur ROM-Speichertypen anzuzeigen? Kann der Speicher wie ein CMOS-Speicher geflasht werden?
  3. Hat jemand einen Computer- oder Malware-Angriff aus dem Gedächtnis einer Maus gesehen?

Ich frage Nummer drei, weil ich in letzter Zeit über die Verallgemeinerung der Angriffe nachgedacht habe, die von verschiedenen fortgeschrittenen dauerhaften Bedrohungen ausgehen.


Bei 3 kann ich mir vorstellen, einfach einen USB-Flash-Speicher mit einem Virus in der Maus zu verbinden, ihn mit dem Anschluss zu verbinden und voila!
Eugene Sh.

1
@EugeneSh. Ja, einfach Flash-Speicher auf die Platine einer Maus einbetten. Das ist größtenteils eine nicht offensichtliche Sache, weil es unsichtbar und unsichtbar ist. Danke für das Teilen.
StackExchangeUser0xff00

2
Vielleicht wäre ein besserer Titel für Ihre Frage: "Verfügt eine USB-Maus über einen Speicher, in dem Malware gespeichert werden kann?". Ich kann es für Sie bearbeiten, wenn Sie möchten.
Adam Haun,

3
Es gibt tatsächlich einen Proof-of-Concept-Code zum Infizieren von USB-Geräten von Ihrem PC, der auf github veröffentlicht wurde: github.com/adamcaudill/Psychson
slebetman

2
Unabhängig davon, was normale Mäuse enthalten, kann ein Angreifer (mit ausreichenden Ressourcen) immer nur eine Maus herstellen, die das enthält, was er benötigt.
Cascabel

Antworten:


12

Viele USB-Peripheriegeräte enthalten Flash-basierte Mikrocontroller. Obwohl auf Masken-ROM basierende Mikrocontroller billiger sind, kann die Verwendung eines auf Flash basierenden Mikrocontrollers es einem Hersteller ermöglichen, eine Karte für eine Vielzahl von OEM-Produkten zu verwenden, von denen jede den Namen angibt, unter dem sie verkauft wird. Einige Peripheriegeräte enthalten Firmware, mit der sie über den USB-Anschluss neu programmiert werden können. Eine solche Konfiguration würde es einem Hersteller ermöglichen, Teile in einer Weise vorzuprogrammieren, die für seinen Kunden mit dem höchsten Volumen geeignet ist, und sie bei Bedarf für andere Kunden neu zu programmieren.

Wenn eine Maus zufällig einen Flash-Mikrocontroller enthält, kann eine böswillige Person diese möglicherweise so umprogrammieren, dass sie sich als Malware-Infektionsgerät verhält. Da die meisten Mäuse wahrscheinlich keine besonders großen Mikrocontroller verwenden, ist möglicherweise kein Platz für Malware vorhanden, wenn die Maus als Maus verwendet werden muss. Andererseits ist es möglicherweise möglich, dass einige Malware eine anfällige Maus identifiziert und so umprogrammiert, dass sie nicht mehr als Maus funktioniert, sondern als Agent des Bösen fungiert, wenn sie an einen nicht infizierten Computer angeschlossen wird [auf der Theorie, dass jemand, dessen Maus nicht mehr funktioniert, sie auf einem anderen Computer testen könnte].

Es wäre im Allgemeinen nicht schwierig, ein USB-Peripheriegerät so zu gestalten, dass nach dem Laden der endgültigen Firmware kein Neuladen über den USB-Anschluss möglich ist. Es gibt jedoch keine allgemeine Möglichkeit, Geräte, die vor einer Neuprogrammierung geschützt sind, von Geräten zu unterscheiden, die nicht vorhanden sind nicht. Es wäre auch möglich, einen "intelligenten USB-Hub" mit einem Display und einigen Tasten zu entwerfen, die beim Anschließen eines Geräts anzeigen, was das Gerät behauptet, und eine Bestätigung anfordern, bevor der Computer das Gerät sehen kann, und Beschränkung der Kommunikation des Geräts auf diejenigen, die für seinen Typ genehmigt wurden, aber ich weiß nicht, ob solche Smart-Hub-Geräte verfügbar sind.


Es gibt keine solchen Smart Hubs, da Sie USB-Geräte auf Betriebssystemebene blockieren können. Keine zusätzliche Hardware erforderlich. Die Probleme beginnen, wenn Sie Ihre defekte Maus oder Tastatur ersetzen möchten ...
Turbo J

@TurboJ: Der Punkt ist, dass es bis dahin wahrscheinlich zu spät ist. Stellen Sie sich eine speziell entwickelte USB-Maus vor, die eigentlich ein an die Maushardware angeschlossener Micro-USB-Hub und ein verstecktes Laufwerk in der Maus ist (eigentlich müssen Sie sich nicht vorstellen, dass der Öffentlichkeit bereits Proof-of-Concept-Demos gezeigt wurden). Das versteckte USB-Laufwerk wird aktiviert und enthält die Datei AUTOEXEC.BAT, mit der Software installiert wird. Dann öffnen Sie die Systemsteuerung und blockieren sie, aber die Malware wurde bereits installiert.
Slebetman

2
Ein ausgefeilterer Hack ist die jüngste Entdeckung, dass einige USB-Controller gehackt werden können - ihre Firmware wird nicht im ROM, sondern im Flash gespeichert. Diese Art des Angriffs umgeht das Betriebssystem vollständig und installiert Malware auf dem auf Ihrem Motherboard gelöteten USB-Chip.
Slebetman

3
USB-Geräte können das Betriebssystem nicht umgehen, sie benötigen immer zuerst einen Treiber und dieser Schritt kann blockiert werden (unter Linux mit udev-Skript benötigt win möglicherweise Software von Drittanbietern). PCIE-Geräte können das Betriebssystem über DMA umgehen.
Turbo J

9

Mit USB-Tastaturen können interessante Dinge auf einem PC / Mac erledigt werden. Und Sie können eine USB-Tastatur mit einer Maus in einem HID kombinieren, beispielsweise mit einem Mikrocontroller.

Billige USB-Mäuse sollten immer noch ASICs verwenden, die IMHO nicht neu programmierbar sind, da maskiertes ROM weniger kostet als Flash.


4

Ja, es ist definitiv möglich, Mäuse (und USB-Geräte im Allgemeinen) bei Cyberangriffen zu verwenden.

Unabhängig von der Art des Speichers, den billige Mäuse haben, ist es normalerweise unmöglich, ihn über die USB-Schnittstelle zu ändern, sodass der Angreifer physisch auf die Maus zugreifen muss, die für den Angriff verwendet wird. Infolgedessen ist es in der Regel einfacher, ein benutzerdefiniertes Gerät zu erstellen, das eine Maus imitiert und über viel Speicher (und möglicherweise einige drahtlose Transciever) verfügt, als eine echte Maus wiederzuverwenden, die über wenig Speicher, geringe Verarbeitungsleistung und keine drahtlosen Schnittstellen verfügt.

Es gibt Geräte, die für solche Zwecke viel besser geeignet sind. Zum Beispiel haben die meisten SD-Karten sehr leistungsfähige Controller und die Firmware ist normalerweise aktualisierbar und durch einen Passcode geschützt. Solche Passcodes sind den Entwicklerteams weithin bekannt und sollen nicht kryptografisch sicher sein. Oft werden Leetspeak-Phrasen wie DEADBEEF oder 600DCOFFEE verwendet. Sobald Sie die Kontrolle über eine SD-Karte haben, müssen Sie keine zusätzlichen Anstrengungen mehr unternehmen, um vertrauliche Daten abzurufen. Sie müssen sie nur noch filtern. Ebenso sind USB-Tastaturen natürliche Kandidaten für das Stehlen von Passwörtern. Es ist sehr viel schwieriger, den Computer davon zu überzeugen, eine Datei oder ein Passwort an die Maus zu senden.


2

Es ist definitiv möglich, dass Mäuse Konfigurationsdaten auf ihrer eigenen Hardware speichern. Betrachten Sie etwas teure Gamer-Mäuse - sie werden oft mit einer Software geliefert, mit der Sie die On-Board-Konfigurationen bearbeiten können, sodass Sie sie mit einer speziellen Taste an einer beliebigen Stelle der Maus umschalten können. Einige Mäuse können sich automatisch installieren, wie dies bei mobilen Internet-USB-Sticks der Fall ist. Ab dann hängt es von den Sicherheitsparametern des Zielcomputers ab. Wenn die automatische Ausführung aktiviert ist, kann eine kompromittierte Maus unbemerkt schädliche Software installieren und so weiter.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.