USBマウスには、マルウェアの保存に使用できるメモリがありますか?


13

これが広すぎるとフラグが立てられるのではないかと心配していますが、ここではそれを説明します。

最近、周辺機器にデータをロードする可能性について考えてきました。最も使用されている周辺機器の1つはマウスです。マウスを作成する方法は101あることに気付きました。私の質問をいくつかに絞り込むために、次の質問をします。

  1. メモリなしでマウスを構築することは可能ですか?もしそうなら、それは通常マウスにメモリがないと見られますか?
  2. マウスにメモリがあると仮定して(これが現実的な仮定でない場合は、それを指摘してください)、ROMタイプのメモリのみを表示するのが一般的ですか?メモリをCMOSメモリのようにフラッシュできますか?
  3. マウスのメモリからコンピュータ攻撃/マルウェア攻撃を見た人はいますか?

私が最近考えていたのは、さまざまな高度な持続的脅威によって実行される攻撃の一般化だからです。


3については、USBフラッシュメモリをマウスの内側にウイルスでつないで、コネクタに配線し、出来上がりです!
ユージンSh。

1
しゅう フラッシュメモリをマウスのボードに埋め込むだけです。それは、ほとんどの場合、それが見えないことと心の外にあるので、非自明なことです。共有してくれてありがとう。
StackExchangeUser0xff00

2
おそらく、あなたの質問のより良いタイトルは、「USBマウスにはマルウェアの保存に使用できるメモリがありますか?」でしょう。必要に応じて編集できます。
アダムハウ

3
実際、githubで公開されているPCからUSBデバイスに感染する概念実証コードがあります:github.com/adamcaudill/Psychson
slebetman

2
正常マウスに含まれるものに関係なく、(十分なリソースを持つ)攻撃者は常にマウスだけ作ることができ、彼らが必要とするものを含んでいます。
カスカベル

回答:


12

多くのUSB周辺機器には、フラッシュベースのマイクロコントローラーが含まれています。マスクROMベースのマイクロコントローラーは安価ですが、フラッシュベースのマイクロコントローラーを使用すると、メーカーはさまざまなOEM製品に対応できる1枚のボードを使用できるようになります。一部の周辺機器には、USBポートから再プログラムできるファームウェアが含まれています。それらをそのように構成することで、製造業者は、最も大量の顧客に適した方法で部品を事前にプログラミングし、他の顧客の要求に応じてそれらを再プログラミングすることができます。

マウスにフラッシュマイクロコントローラーが含まれていると、悪意のある人がマウスを再プログラムしてマルウェア感染デバイスとして動作する可能性があります。ほとんどのマウスは特に大きなマイクロコントローラーを使用する可能性が低いため、マウスをマウスとして使用する必要がある場合、マルウェアの余地はないかもしれません。一方、一部のマルウェアは脆弱なマウスを識別し、マウスとしては機能しなくなるが、感染していないマシンに接続すると悪のエージェントとして機能するように再プログラムする可能性があります[マウスが動作を停止した誰かが別のコンピューターでテストするかもしれないという理論に基づいて]。

一般に、最終ファームウェアがロードされるとUSBポートからリロードできなくなるような方法でUSB周辺機器を設計することは難しくありませんが、再プログラミングの影響を受けないデバイスとそうでないデバイスを区別する一般的な方法はありません't。また、ディスプレイといくつかのボタンを備えた「スマートUSBハブ」を設計して、デバイスが接続されたときに、デバイスが主張していることを示し、コンピューターがデバイスを見る前に確認を求めることもできます。デバイスの通信をそのタイプで承認されたものに制限しますが、そのようなスマートハブデバイスが利用可能かどうかはわかりません。


OSレベルでUSBデバイスをブロックできるため、このようなスマートハブはありません。追加のハードウェアは必要ありません。あなたが壊れたマウスやキーボードを交換したいときに問題が...始まる
ターボJ

@TurboJ:重要なのは、それまでにはおそらく手遅れだということです。実際にマウスハードウェアに接続されたマイクロUSBハブであり、マウス内部に隠されたサムドライブである特別に設計されたUSBマウスを想像してください(実際に、概念実証デモがすでに公開されていると想像する必要はありません)。隠しサムドライブがマウントされ、一部のソフトウェアをインストールするAUTOEXEC.BATファイルが含まれます。次に、コントロールパネルを開いてブロックしますが、マルウェアは既にインストールされています。
スリーブマン

2
より洗練されたハックは、一部のUSBコントローラーがハッキング可能であるという最近の発見です。ファームウェアはROMではなくフラッシュに保存されます。この形式の攻撃は、OSを完全にバイパスし、マザーボードにはんだ付けされたUSBチップにマルウェアをインストールします。
スリーブマン

3
USBデバイスはOSをバイパスできません。常に最初にドライバーが必要であり、そのステップをブロックできます(udevスクリプトを使用するLinuxでは、サードパーティソフトウェアが必要になる場合があります)。PCIEデバイスは、DMAを介してOSをバイパスできます。
ターボJ

9

USBキーボードを使用して、PC / Macで面白いことを行うことができます。また、たとえばマイクロコントローラーを使用して、USBキーボードとマウスを1つのHIDに組み合わせることができます。

安価なUSBマウスでは、書き換え可能なIMHOではないASICを使用する必要があります。これは、マスクROMがフラッシュよりも安価であるためです。


4

はい、サイバー攻撃でマウス(およびUSBデバイス全般)を使用することは間違いなく可能です。

安価なマウスの種類に関係なく、USBインターフェイスを介して変更することは通常不可能であるため、攻撃者は攻撃に使用されるマウスに物理的にアクセスする必要があります。その結果、通常、メモリが少なく、処理能力が小さく、ワイヤレスインターフェイスのない実際のマウスを再利用するよりも、マウスを模倣し、多くのメモリ(およびおそらくワイヤレストランシーバー)を搭載したカスタムデバイスを作成する方が簡単です。

そのような目的により適したデバイスがあります。たとえば、ほとんどのSDカードには非常に強力なコントローラーが搭載されており、ファームウェアは通常アップグレード可能であり、何らかのパスコードで保護されています。このようなパスコードは、開発チームとテストチームによって広く知られているものであり、暗号で保護されることを意図したものではありません。多くの場合、DEADBEEFや600DCOFFEEなどのleetspeakフレーズが使用されます。また、SDカードを制御すると、機密データを取得するための余分な労力は不要になり、フィルタリングするだけで済みます。同様に、USBキーボードはパスワード盗用の自然な候補です。ファイルまたはパスワードをマウスに送信するようにコンピューターを説得することは、はるかに困難です。


2

独自のハードウェアに構成データを保存するマウスでは、間違いなく可能です。多少高価なゲーマーマウスを検討してください。多くの場合、オンボード設定を編集できるソフトウェアが付属しているため、マウスのどこかで特別なボタンを使用して切り替えることができます。モバイルインターネットUSBスティックに見られるように、一部のマウスには便利な自動インストール機能があります。それ以降は、ターゲットコンピュータのセキュリティパラメータに依存します。自動実行が有効になっている場合、侵害されたマウスは悪意のあるソフトウェアをサイレントモードでインストールする可能性があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.