Um mouse USB possui memória que pode ser usada para armazenar malware?

13

Eu me preocupo que isso possa ser sinalizado como muito amplo, mas aqui vai:

Ultimamente, tenho pensado na possibilidade de carregar dados em dispositivos periféricos. Um dos periféricos mais utilizados é o mouse. Percebo que existem 101 maneiras de construir um mouse. Para refinar minha pergunta em várias, faço as seguintes perguntas:

  1. É possível construir um mouse sem memória? Em caso afirmativo, normalmente não há memória em um mouse?
  2. Suponha que o mouse tenha memória (se essa não for uma suposição realista, por favor, aponte isso), é típico ver apenas os tipos de memória ROM? A memória pode piscar como a memória CMOS?
  3. Alguém viu um ataque de computador / malware a partir da memória de um mouse?

Eu pergunto o número três, porque o que eu tenho pensado ultimamente é a generalização dos ataques realizados por várias ameaças persistentes avançadas.

StackExchangeUser0xff00
fonte
Quanto a 3, posso pensar em conectar uma memória flash USB a um vírus dentro do mouse, conectá-la ao conector e pronto!
Eugene Sh.
1
@EugeneSh. sim, basta incorporar memória flash no painel de um mouse. Isso é, na maioria das vezes, uma coisa não óbvia a ser feita, porque está fora de vista e fora da mente. Obrigado por compartilhar.
StackExchangeUser0xff00
2
Talvez um título melhor para sua pergunta seja: "Um mouse USB tem memória que pode ser usada para armazenar malware?". Posso editá-lo para você, se quiser.
Adam Haun 15/05
3
Há realmente um código de prova de conceito para dispositivos USB infecto a partir do seu PC publicados no github: github.com/adamcaudill/Psychson
slebetman
2
Não importa o que os ratos normais contêm, um atacante (com recursos suficientes) pode sempre fazer um rato que não contêm o que eles precisam.
Cascabel

Respostas:

12

Muitos periféricos USB incluem microcontroladores baseados em flash. Embora os microcontroladores baseados em máscara-ROM sejam mais baratos, o uso de um microcontrolador baseado em flash pode permitir que um fabricante tenha uma placa que pode ser utilizada em uma variedade de produtos OEM, cada um dos quais informa o nome sob o qual é vendido. Alguns periféricos incluem firmware que permite que sejam reprogramados a partir da porta USB; tê-los configurados dessa maneira permitiria ao fabricante pré-programar as peças de maneira adequada ao seu cliente de maior volume e reprogramar as peças sob demanda para outros clientes.

Se um mouse incluir um microcontrolador flash, pode ser possível que uma pessoa mal-intencionada reprograme-o para se comportar como um dispositivo de infecção por malware. Como a maioria dos ratos provavelmente não usa microcontroladores particularmente grandes, pode não haver espaço para malware se for necessário que o mouse seja utilizável como mouse. Por outro lado, pode ser possível que alguns malwares identifiquem um mouse vulnerável e reprograme-o de forma que não funcione mais como mouse, mas funcione como um agente do mal quando conectado a uma máquina não infectada [na teoria de que alguém cujo mouse para de funcionar pode testá-lo em outro computador].

Em geral, não seria difícil projetar um periférico USB de tal maneira que, uma vez carregado o firmware final, ele não pudesse ser recarregado da porta USB, mas não existe uma maneira geral de distinguir dispositivos imunes à reprogramação dos dispositivos que não estão 't. Também seria possível projetar um "hub USB inteligente" com uma tela e alguns botões que, quando um dispositivo estivesse conectado, indicassem o que ele está reivindicando, solicitando confirmação antes que o computador pudesse vê-lo, e restringindo as comunicações do dispositivo àquelas aprovadas para seu tipo, mas não sei se existem dispositivos desse hub inteligente.

supercat
fonte
Não existem hubs inteligentes, porque você pode bloquear dispositivos USB no nível do sistema operacional. Não é necessário hardware adicional. Os problemas começam quando você deseja substituir o mouse ou o teclado quebrado ...
Turbo J
@TurboJ: O ponto é que a essa altura provavelmente já é tarde demais. Imagine um mouse USB especialmente projetado que é na verdade um hub micro USB conectado ao hardware do mouse e um pendrive oculto dentro do mouse (na verdade você não precisa imaginar como as demos de prova de conceito já foram mostradas ao público). O pen drive oculto monta e inclui o arquivo AUTOEXEC.BAT, que instala algum software. Em seguida, você abre o painel de controle e o bloqueia, mas o malware já foi instalado.
Slebetman 15/05
2
Um hack mais sofisticado é a recente descoberta de que alguns controladores USB podem ser hackeados - seu firmware é armazenado em flash e não em ROM. Essa forma de ataque ignora completamente o sistema operacional e instala malware no chip USB soldado na sua placa-mãe.
Slebetman 15/05
3
Os dispositivos USB não podem ignorar o sistema operacional, eles sempre precisam primeiro de um driver e essa etapa pode ser bloqueada (no Linux com script udev, o win pode precisar de software de terceiros). Os dispositivos PCIE podem ignorar o sistema operacional via DMA.
Turbo J
9

Os teclados USB podem ser usados ​​para fazer interessantes coisas em um PC / Mac. E você pode combinar um teclado USB com um mouse em um HID, usando um microcontrolador, por exemplo.

Os mouses USB baratos ainda devem usar ASICs que não são IMHO reprogramáveis, porque a ROM mascarada custa menos que o flash.

Turbo J
fonte
4

Sim, é definitivamente possível usar ratos (e dispositivos USB em geral) em ataques cibernéticos.

Qualquer que seja o tipo de memória que os mouses baratos possuam, geralmente é impossível modificá-lo através da interface USB, para que o invasor precise acessar fisicamente o mouse que será usado para o ataque. Como resultado, geralmente é mais fácil criar um dispositivo personalizado que imita um mouse e tenha muita memória (e talvez alguns dispositivos de captura sem fio), em vez de reutilizar um mouse real que terá pouca memória, pequeno poder de processamento e nenhuma interface sem fio.

Existem dispositivos que são muito mais adequados para esses fins. Por exemplo, a maioria dos cartões SD possui controladores bastante poderosos e o firmware geralmente é atualizável, protegido por uma senha de algum tipo. Esses códigos são amplamente conhecidos pelas equipes de desenvolvimento e teste e não devem ser criptograficamente seguros. Freqüentemente são usadas frases em leetspeak como DEADBEEF ou 600DCOFFEE. E depois que você controla um cartão SD, não há esforço extra para obter dados confidenciais, tudo o que você precisa fazer é filtrá-lo. Da mesma forma, os teclados USB são candidatos naturais ao roubo de senhas. Convencer o computador a enviar um arquivo ou uma senha ao mouse é muito mais difícil.

Dmitry Grigoryev
fonte
2

É definitivamente possível com mouses que armazenam dados de configuração em seu próprio hardware. Considere os mouses gamer um tanto caros - eles geralmente vêm com um software que permite editar configurações integradas para que você possa trocá-las com um botão especial em algum lugar do mouse. Alguns mouses possuem convenientemente capacidade de instalação automática, como você vê nos pen drives USB da Internet móvel. A partir de então, depende dos parâmetros de segurança do computador de destino. Se a execução automática estiver ativada, um mouse comprometido poderá instalar software malicioso silenciosamente e assim por diante.

user1306322
fonte