Ich mache mir Sorgen, dass dies als zu breit gekennzeichnet wird, aber hier ist es:
In letzter Zeit habe ich über die Möglichkeit nachgedacht, Daten auf Peripheriegeräte zu laden. Eines der am häufigsten verwendeten Peripheriegeräte ist die Maus. Mir ist klar, dass es 101 Möglichkeiten gibt, eine Maus zu bauen. Um meine Frage in mehrere zu verfeinern, stelle ich folgende Fragen:
- Ist es möglich, eine Maus ohne Speicher zu bauen? Wenn ja, ist in der Regel kein Speicher auf einer Maus vorhanden?
- Angenommen, die Maus verfügt über Speicher (wenn dies keine realistische Annahme ist, weisen Sie darauf hin), ist es typisch, nur ROM-Speichertypen anzuzeigen? Kann der Speicher wie ein CMOS-Speicher geflasht werden?
- Hat jemand einen Computer- oder Malware-Angriff aus dem Gedächtnis einer Maus gesehen?
Ich frage Nummer drei, weil ich in letzter Zeit über die Verallgemeinerung der Angriffe nachgedacht habe, die von verschiedenen fortgeschrittenen dauerhaften Bedrohungen ausgehen.
memory
non-volatile-memory
mouse
StackExchangeUser0xff00
quelle
quelle
Antworten:
Viele USB-Peripheriegeräte enthalten Flash-basierte Mikrocontroller. Obwohl auf Masken-ROM basierende Mikrocontroller billiger sind, kann die Verwendung eines auf Flash basierenden Mikrocontrollers es einem Hersteller ermöglichen, eine Karte für eine Vielzahl von OEM-Produkten zu verwenden, von denen jede den Namen angibt, unter dem sie verkauft wird. Einige Peripheriegeräte enthalten Firmware, mit der sie über den USB-Anschluss neu programmiert werden können. Eine solche Konfiguration würde es einem Hersteller ermöglichen, Teile in einer Weise vorzuprogrammieren, die für seinen Kunden mit dem höchsten Volumen geeignet ist, und sie bei Bedarf für andere Kunden neu zu programmieren.
Wenn eine Maus zufällig einen Flash-Mikrocontroller enthält, kann eine böswillige Person diese möglicherweise so umprogrammieren, dass sie sich als Malware-Infektionsgerät verhält. Da die meisten Mäuse wahrscheinlich keine besonders großen Mikrocontroller verwenden, ist möglicherweise kein Platz für Malware vorhanden, wenn die Maus als Maus verwendet werden muss. Andererseits ist es möglicherweise möglich, dass einige Malware eine anfällige Maus identifiziert und so umprogrammiert, dass sie nicht mehr als Maus funktioniert, sondern als Agent des Bösen fungiert, wenn sie an einen nicht infizierten Computer angeschlossen wird [auf der Theorie, dass jemand, dessen Maus nicht mehr funktioniert, sie auf einem anderen Computer testen könnte].
Es wäre im Allgemeinen nicht schwierig, ein USB-Peripheriegerät so zu gestalten, dass nach dem Laden der endgültigen Firmware kein Neuladen über den USB-Anschluss möglich ist. Es gibt jedoch keine allgemeine Möglichkeit, Geräte, die vor einer Neuprogrammierung geschützt sind, von Geräten zu unterscheiden, die nicht vorhanden sind nicht. Es wäre auch möglich, einen "intelligenten USB-Hub" mit einem Display und einigen Tasten zu entwerfen, die beim Anschließen eines Geräts anzeigen, was das Gerät behauptet, und eine Bestätigung anfordern, bevor der Computer das Gerät sehen kann, und Beschränkung der Kommunikation des Geräts auf diejenigen, die für seinen Typ genehmigt wurden, aber ich weiß nicht, ob solche Smart-Hub-Geräte verfügbar sind.
quelle
Mit USB-Tastaturen können interessante Dinge auf einem PC / Mac erledigt werden. Und Sie können eine USB-Tastatur mit einer Maus in einem HID kombinieren, beispielsweise mit einem Mikrocontroller.
Billige USB-Mäuse sollten immer noch ASICs verwenden, die IMHO nicht neu programmierbar sind, da maskiertes ROM weniger kostet als Flash.
quelle
Ja, es ist definitiv möglich, Mäuse (und USB-Geräte im Allgemeinen) bei Cyberangriffen zu verwenden.
Unabhängig von der Art des Speichers, den billige Mäuse haben, ist es normalerweise unmöglich, ihn über die USB-Schnittstelle zu ändern, sodass der Angreifer physisch auf die Maus zugreifen muss, die für den Angriff verwendet wird. Infolgedessen ist es in der Regel einfacher, ein benutzerdefiniertes Gerät zu erstellen, das eine Maus imitiert und über viel Speicher (und möglicherweise einige drahtlose Transciever) verfügt, als eine echte Maus wiederzuverwenden, die über wenig Speicher, geringe Verarbeitungsleistung und keine drahtlosen Schnittstellen verfügt.
Es gibt Geräte, die für solche Zwecke viel besser geeignet sind. Zum Beispiel haben die meisten SD-Karten sehr leistungsfähige Controller und die Firmware ist normalerweise aktualisierbar und durch einen Passcode geschützt. Solche Passcodes sind den Entwicklerteams weithin bekannt und sollen nicht kryptografisch sicher sein. Oft werden Leetspeak-Phrasen wie DEADBEEF oder 600DCOFFEE verwendet. Sobald Sie die Kontrolle über eine SD-Karte haben, müssen Sie keine zusätzlichen Anstrengungen mehr unternehmen, um vertrauliche Daten abzurufen. Sie müssen sie nur noch filtern. Ebenso sind USB-Tastaturen natürliche Kandidaten für das Stehlen von Passwörtern. Es ist sehr viel schwieriger, den Computer davon zu überzeugen, eine Datei oder ein Passwort an die Maus zu senden.
quelle
Es ist definitiv möglich, dass Mäuse Konfigurationsdaten auf ihrer eigenen Hardware speichern. Betrachten Sie etwas teure Gamer-Mäuse - sie werden oft mit einer Software geliefert, mit der Sie die On-Board-Konfigurationen bearbeiten können, sodass Sie sie mit einer speziellen Taste an einer beliebigen Stelle der Maus umschalten können. Einige Mäuse können sich automatisch installieren, wie dies bei mobilen Internet-USB-Sticks der Fall ist. Ab dann hängt es von den Sicherheitsparametern des Zielcomputers ab. Wenn die automatische Ausführung aktiviert ist, kann eine kompromittierte Maus unbemerkt schädliche Software installieren und so weiter.
quelle