¿Tiene un mouse USB memoria que pueda usarse para almacenar malware?


13

Me preocupa que esto se marque como demasiado amplio, pero aquí va:

Últimamente he estado pensando en la posibilidad de cargar datos en dispositivos periféricos. Uno de los periféricos más utilizados es el mouse. Me doy cuenta de que hay 101 formas de construir un mouse. Para refinar mi pregunta en varias, hago estas preguntas:

  1. ¿Es posible construir un mouse sin memoria? Si es así, ¿se ve típicamente que no tiene memoria en un mouse?
  2. Supongamos que el mouse tiene memoria (si esto no es una suposición realista, indíquelo), ¿es típico ver solo los tipos de memoria ROM? ¿Se puede flashear la memoria como la memoria CMOS?
  3. ¿Alguien ha visto un ataque informático / ataque de malware desde la memoria de un mouse?

Pregunto el número tres porque últimamente he estado pensando en la generalización de los ataques realizados por varias amenazas persistentes avanzadas.


En cuanto a 3, se me ocurre conectar una memoria flash USB con un virus dentro del mouse, conectarla al conector y ¡listo!
Eugene Sh.

1
@EugeneSh. sí, simplemente incruste memoria flash en el tablero de un mouse. En su mayor parte, es algo no obvio porque está fuera de la vista y fuera de la mente. Gracias por compartir.
StackExchangeUser0xff00

2
Quizás un mejor título para su pregunta sería: "¿Tiene un mouse USB memoria que pueda usarse para almacenar malware?". Puedo editarlo por ti si quieres.
Adam Haun

3
En realidad, hay un código de prueba de concepto para infectar dispositivos USB desde su PC publicado en github: github.com/adamcaudill/Psychson
slebetman

2
No importa lo que contienen los ratones normales, un atacante (con recursos suficientes) siempre se puede simplemente hacer un ratón que no contienen lo que necesitan.
Cascabel

Respuestas:


12

Muchos periféricos USB incluyen microcontroladores basados ​​en flash. Si bien los microcontroladores basados ​​en la máscara de ROM son más baratos, el uso de un microcontrolador basado en flash puede permitir que un fabricante tenga una placa que pueda incluir una variedad de productos OEM, cada uno de los cuales informa el nombre bajo el cual se vende. Algunos periféricos incluyen firmware que les permite reprogramarse desde el puerto USB; tenerlos configurados de esa manera permitiría a un fabricante programar previamente las piezas de una manera adecuada para su cliente de mayor volumen y reprogramarlas a pedido de otros clientes.

Si un mouse incluye un microcontrolador flash, es posible que una persona malintencionada lo reprograme para que se comporte como un dispositivo de infección de malware. Debido a que no es probable que la mayoría de los ratones usen microcontroladores particularmente grandes, es posible que no haya espacio para el malware si se requiere que el mouse sea utilizable como mouse. Por otro lado, es posible que algún malware identifique un mouse vulnerable y lo reprograme de tal manera que ya no funcione como un mouse, sino que actúe como un agente del mal cuando se conecta a una máquina no infectada [según la teoría de que alguien cuyo mouse deja de funcionar podría probarlo en otra computadora].

En general, no sería difícil diseñar un periférico USB de tal manera que una vez que se haya cargado el firmware final no se pueda volver a cargar desde el puerto USB, pero no hay una forma general de distinguir los dispositivos que son inmunes a la reprogramación de los dispositivos que no están cargados. 't. También sería posible diseñar un "hub USB inteligente" con una pantalla y algunos botones que, cuando se conectó un dispositivo, indicaran lo que el dispositivo dice ser, pidiendo confirmación antes de que la computadora pueda ver el dispositivo, y restringir las comunicaciones del dispositivo a aquellas que fueron aprobadas para su tipo, pero no sé si hay algún dispositivo inteligente de ese tipo disponible.


No existen tales centros inteligentes, ya que puede bloquear dispositivos USB a nivel del sistema operativo. No se necesita hardware adicional. Los problemas comienzan cuando desea reemplazar su mouse o teclado roto ...
Turbo J

@TurboJ: El punto es que para entonces probablemente sea demasiado tarde. Imagine un mouse USB especialmente diseñado que en realidad es un concentrador micro USB conectado al hardware del mouse y una unidad de disco oculta dentro del mouse (en realidad, no tiene que imaginarse como demostraciones de prueba de concepto que ya se han mostrado al público). La unidad de disco oculta se monta e incluye el archivo AUTOEXEC.BAT que instala algún software. Luego abre el panel de control y lo bloquea, pero el malware ya se ha instalado.
slebetman

2
Un truco más sofisticado es el descubrimiento reciente de que algunos controladores USB son pirateables: su firmware se almacena en flash en lugar de ROM. Esta forma de ataque omite por completo el sistema operativo e instala malware en el chip USB soldado en su placa base.
slebetman

3
Los dispositivos USB no pueden pasar por alto el sistema operativo, siempre necesitan un controlador primero y ese paso puede bloquearse (en Linux con script udev, win puede necesitar un software de terceros). Los dispositivos PCIE pueden omitir el sistema operativo a través de DMA.
Turbo J

9

Los teclados USB se pueden usar para hacer cosas interesantes en una PC / Mac. Y podría combinar un teclado USB con un mouse en un HID, utilizando un microcontrolador, por ejemplo.

Los ratones USB baratos aún deberían usar ASIC que no sean reprogramables en mi humilde opinión, porque la ROM enmascarada cuesta menos que la memoria flash.


4

Sí, definitivamente es posible usar ratones (y dispositivos USB en general) en ataques cibernéticos.

Independientemente del tipo de memoria que tengan los ratones baratos, generalmente es imposible modificarlo a través de la interfaz USB, por lo que el atacante deberá acceder físicamente al mouse que se utilizará para el ataque. Como resultado, generalmente es más fácil crear un dispositivo personalizado que imite un mouse y tenga mucha memoria (y tal vez algunos transceptores inalámbricos) en lugar de reutilizar un mouse real que tendrá poca memoria, poca potencia de procesamiento y sin interfaces inalámbricas.

Hay dispositivos que son mucho más adecuados para tales fines. Por ejemplo, la mayoría de las tarjetas SD tienen controladores bastante potentes y el firmware suele ser actualizable, protegido por un código de algún tipo. Tales códigos de acceso son ampliamente conocidos por los equipos de desarrollo y prueba y no están destinados a ser criptográficamente seguros. A menudo se usan frases leetspeak como DEADBEEF o 600DCOFFEE. Y una vez que tiene control sobre una tarjeta SD, no hay ningún esfuerzo adicional para obtener datos confidenciales, todo lo que tiene que hacer es filtrarlos. Del mismo modo, los teclados USB son candidatos naturales para el robo de contraseñas. Convencer a la computadora para que envíe un archivo o una contraseña al mouse es mucho más difícil.


2

Definitivamente es posible con ratones que almacenan datos de configuración en su propio hardware. Considere los ratones de juego algo caros: a menudo vienen con un software que le permite editar configuraciones integradas para que pueda cambiarlas con un botón especial en algún lugar del mouse. Algunos ratones tienen convenientemente una capacidad de instalación automática, como puede ver en dispositivos USB de Internet móvil. A partir de entonces, depende de los parámetros de seguridad de la computadora de destino. Si tiene habilitada la ejecución automática, un mouse comprometido podría instalar silenciosamente software malicioso, y así sucesivamente.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.