Me preocupa que esto se marque como demasiado amplio, pero aquí va:
Últimamente he estado pensando en la posibilidad de cargar datos en dispositivos periféricos. Uno de los periféricos más utilizados es el mouse. Me doy cuenta de que hay 101 formas de construir un mouse. Para refinar mi pregunta en varias, hago estas preguntas:
- ¿Es posible construir un mouse sin memoria? Si es así, ¿se ve típicamente que no tiene memoria en un mouse?
- Supongamos que el mouse tiene memoria (si esto no es una suposición realista, indíquelo), ¿es típico ver solo los tipos de memoria ROM? ¿Se puede flashear la memoria como la memoria CMOS?
- ¿Alguien ha visto un ataque informático / ataque de malware desde la memoria de un mouse?
Pregunto el número tres porque últimamente he estado pensando en la generalización de los ataques realizados por varias amenazas persistentes avanzadas.
memory
non-volatile-memory
mouse
StackExchangeUser0xff00
fuente
fuente
Respuestas:
Muchos periféricos USB incluyen microcontroladores basados en flash. Si bien los microcontroladores basados en la máscara de ROM son más baratos, el uso de un microcontrolador basado en flash puede permitir que un fabricante tenga una placa que pueda incluir una variedad de productos OEM, cada uno de los cuales informa el nombre bajo el cual se vende. Algunos periféricos incluyen firmware que les permite reprogramarse desde el puerto USB; tenerlos configurados de esa manera permitiría a un fabricante programar previamente las piezas de una manera adecuada para su cliente de mayor volumen y reprogramarlas a pedido de otros clientes.
Si un mouse incluye un microcontrolador flash, es posible que una persona malintencionada lo reprograme para que se comporte como un dispositivo de infección de malware. Debido a que no es probable que la mayoría de los ratones usen microcontroladores particularmente grandes, es posible que no haya espacio para el malware si se requiere que el mouse sea utilizable como mouse. Por otro lado, es posible que algún malware identifique un mouse vulnerable y lo reprograme de tal manera que ya no funcione como un mouse, sino que actúe como un agente del mal cuando se conecta a una máquina no infectada [según la teoría de que alguien cuyo mouse deja de funcionar podría probarlo en otra computadora].
En general, no sería difícil diseñar un periférico USB de tal manera que una vez que se haya cargado el firmware final no se pueda volver a cargar desde el puerto USB, pero no hay una forma general de distinguir los dispositivos que son inmunes a la reprogramación de los dispositivos que no están cargados. 't. También sería posible diseñar un "hub USB inteligente" con una pantalla y algunos botones que, cuando se conectó un dispositivo, indicaran lo que el dispositivo dice ser, pidiendo confirmación antes de que la computadora pueda ver el dispositivo, y restringir las comunicaciones del dispositivo a aquellas que fueron aprobadas para su tipo, pero no sé si hay algún dispositivo inteligente de ese tipo disponible.
fuente
Los teclados USB se pueden usar para hacer cosas interesantes en una PC / Mac. Y podría combinar un teclado USB con un mouse en un HID, utilizando un microcontrolador, por ejemplo.
Los ratones USB baratos aún deberían usar ASIC que no sean reprogramables en mi humilde opinión, porque la ROM enmascarada cuesta menos que la memoria flash.
fuente
Sí, definitivamente es posible usar ratones (y dispositivos USB en general) en ataques cibernéticos.
Independientemente del tipo de memoria que tengan los ratones baratos, generalmente es imposible modificarlo a través de la interfaz USB, por lo que el atacante deberá acceder físicamente al mouse que se utilizará para el ataque. Como resultado, generalmente es más fácil crear un dispositivo personalizado que imite un mouse y tenga mucha memoria (y tal vez algunos transceptores inalámbricos) en lugar de reutilizar un mouse real que tendrá poca memoria, poca potencia de procesamiento y sin interfaces inalámbricas.
Hay dispositivos que son mucho más adecuados para tales fines. Por ejemplo, la mayoría de las tarjetas SD tienen controladores bastante potentes y el firmware suele ser actualizable, protegido por un código de algún tipo. Tales códigos de acceso son ampliamente conocidos por los equipos de desarrollo y prueba y no están destinados a ser criptográficamente seguros. A menudo se usan frases leetspeak como DEADBEEF o 600DCOFFEE. Y una vez que tiene control sobre una tarjeta SD, no hay ningún esfuerzo adicional para obtener datos confidenciales, todo lo que tiene que hacer es filtrarlos. Del mismo modo, los teclados USB son candidatos naturales para el robo de contraseñas. Convencer a la computadora para que envíe un archivo o una contraseña al mouse es mucho más difícil.
fuente
Definitivamente es posible con ratones que almacenan datos de configuración en su propio hardware. Considere los ratones de juego algo caros: a menudo vienen con un software que le permite editar configuraciones integradas para que pueda cambiarlas con un botón especial en algún lugar del mouse. Algunos ratones tienen convenientemente una capacidad de instalación automática, como puede ver en dispositivos USB de Internet móvil. A partir de entonces, depende de los parámetros de seguridad de la computadora de destino. Si tiene habilitada la ejecución automática, un mouse comprometido podría instalar silenciosamente software malicioso, y así sucesivamente.
fuente