Eu me preocupo que isso possa ser sinalizado como muito amplo, mas aqui vai:
Ultimamente, tenho pensado na possibilidade de carregar dados em dispositivos periféricos. Um dos periféricos mais utilizados é o mouse. Percebo que existem 101 maneiras de construir um mouse. Para refinar minha pergunta em várias, faço as seguintes perguntas:
- É possível construir um mouse sem memória? Em caso afirmativo, normalmente não há memória em um mouse?
- Suponha que o mouse tenha memória (se essa não for uma suposição realista, por favor, aponte isso), é típico ver apenas os tipos de memória ROM? A memória pode piscar como a memória CMOS?
- Alguém viu um ataque de computador / malware a partir da memória de um mouse?
Eu pergunto o número três, porque o que eu tenho pensado ultimamente é a generalização dos ataques realizados por várias ameaças persistentes avançadas.
memory
non-volatile-memory
mouse
StackExchangeUser0xff00
fonte
fonte
Respostas:
Muitos periféricos USB incluem microcontroladores baseados em flash. Embora os microcontroladores baseados em máscara-ROM sejam mais baratos, o uso de um microcontrolador baseado em flash pode permitir que um fabricante tenha uma placa que pode ser utilizada em uma variedade de produtos OEM, cada um dos quais informa o nome sob o qual é vendido. Alguns periféricos incluem firmware que permite que sejam reprogramados a partir da porta USB; tê-los configurados dessa maneira permitiria ao fabricante pré-programar as peças de maneira adequada ao seu cliente de maior volume e reprogramar as peças sob demanda para outros clientes.
Se um mouse incluir um microcontrolador flash, pode ser possível que uma pessoa mal-intencionada reprograme-o para se comportar como um dispositivo de infecção por malware. Como a maioria dos ratos provavelmente não usa microcontroladores particularmente grandes, pode não haver espaço para malware se for necessário que o mouse seja utilizável como mouse. Por outro lado, pode ser possível que alguns malwares identifiquem um mouse vulnerável e reprograme-o de forma que não funcione mais como mouse, mas funcione como um agente do mal quando conectado a uma máquina não infectada [na teoria de que alguém cujo mouse para de funcionar pode testá-lo em outro computador].
Em geral, não seria difícil projetar um periférico USB de tal maneira que, uma vez carregado o firmware final, ele não pudesse ser recarregado da porta USB, mas não existe uma maneira geral de distinguir dispositivos imunes à reprogramação dos dispositivos que não estão 't. Também seria possível projetar um "hub USB inteligente" com uma tela e alguns botões que, quando um dispositivo estivesse conectado, indicassem o que ele está reivindicando, solicitando confirmação antes que o computador pudesse vê-lo, e restringindo as comunicações do dispositivo àquelas aprovadas para seu tipo, mas não sei se existem dispositivos desse hub inteligente.
fonte
Os teclados USB podem ser usados para fazer interessantes coisas em um PC / Mac. E você pode combinar um teclado USB com um mouse em um HID, usando um microcontrolador, por exemplo.
Os mouses USB baratos ainda devem usar ASICs que não são IMHO reprogramáveis, porque a ROM mascarada custa menos que o flash.
fonte
Sim, é definitivamente possível usar ratos (e dispositivos USB em geral) em ataques cibernéticos.
Qualquer que seja o tipo de memória que os mouses baratos possuam, geralmente é impossível modificá-lo através da interface USB, para que o invasor precise acessar fisicamente o mouse que será usado para o ataque. Como resultado, geralmente é mais fácil criar um dispositivo personalizado que imita um mouse e tenha muita memória (e talvez alguns dispositivos de captura sem fio), em vez de reutilizar um mouse real que terá pouca memória, pequeno poder de processamento e nenhuma interface sem fio.
Existem dispositivos que são muito mais adequados para esses fins. Por exemplo, a maioria dos cartões SD possui controladores bastante poderosos e o firmware geralmente é atualizável, protegido por uma senha de algum tipo. Esses códigos são amplamente conhecidos pelas equipes de desenvolvimento e teste e não devem ser criptograficamente seguros. Freqüentemente são usadas frases em leetspeak como DEADBEEF ou 600DCOFFEE. E depois que você controla um cartão SD, não há esforço extra para obter dados confidenciais, tudo o que você precisa fazer é filtrá-lo. Da mesma forma, os teclados USB são candidatos naturais ao roubo de senhas. Convencer o computador a enviar um arquivo ou uma senha ao mouse é muito mais difícil.
fonte
É definitivamente possível com mouses que armazenam dados de configuração em seu próprio hardware. Considere os mouses gamer um tanto caros - eles geralmente vêm com um software que permite editar configurações integradas para que você possa trocá-las com um botão especial em algum lugar do mouse. Alguns mouses possuem convenientemente capacidade de instalação automática, como você vê nos pen drives USB da Internet móvel. A partir de então, depende dos parâmetros de segurança do computador de destino. Se a execução automática estiver ativada, um mouse comprometido poderá instalar software malicioso silenciosamente e assim por diante.
fonte