Questo è il mio mouse. L'ho usato con il mio vecchio computer pieno di virus.
Se uso questo mouse per il mio nuovo PC, il mio nuovo computer può essere infettato dal mio mouse?
Questo è il mio mouse. L'ho usato con il mio vecchio computer pieno di virus.
Se uso questo mouse per il mio nuovo PC, il mio nuovo computer può essere infettato dal mio mouse?
I dispositivi USB di regola, in linea di principio, possono trasportare virus. Ma ciò non significa che tutti i dispositivi USB siano in grado di trasportare virus, significa solo che se non sai da dove proviene il dispositivo, non dovresti collegarlo al tuo computer anche se non sembra un dispositivo in grado di trasmettere un virus.
Detto questo, la maggior parte dei mouse (presumibilmente incluso questo) non contiene memoria scrivibile. Quindi il mouse non può essere modificato da un computer infetto. Quindi, se il mouse non era pericoloso all'inizio, collegarlo a un computer pericoloso in genere non può renderlo un mouse pericoloso.
È interessante notare che questo particolare il mouse è insolito in quanto ha effettivamente una certa quantità di memoria sotto forma di macro programmabili, effettivamente memorizzate sul dispositivo. Ciò rende il dispositivo leggermente più sospetto: un software dannoso potrebbe teoricamente sovrascrivere le tue macro. Nessuno sa come ciò possa tradursi in un comportamento sovversivo, ma per le comuni infezioni da malware, la trasmissione tramite questa particolare funzione macro è abbastanza improbabile, se non altro perché questo mouse non è molto comune.
Ci sono alcune chiacchiere sulla possibilità di sovrascrivere il firmware del mouse in modo da persistere un attacco. Il flashing del firmware era la base per la classe di attacco Bad USB. Ma questo richiede che il firmware sia aggiornabile dall'utente. Per la maggior parte dei topi non c'è nulla di cui preoccuparsi. L'aggiunta di una funzione di modifica del firmware alla connessione USB è costosa e rara. Ma se ti aspetti di vedere una funzionalità del genere ovunque, sarebbe su periferiche eccessivamente complicate e costose destinate ai giocatori.
L'anatomia di un simile attacco sarebbe, quasi certamente, emulare una tastiera e iniettare un script di sequenze di tasti quando non stai guardando: vedi USB Rubber Ducky per come funziona.
Secondo il mio post qui, la memoria di un mouse è troppo piccola per memorizzare un virus (in più, è una memoria di sola lettura). Quindi in pratica è molto difficile infettare un topo.
Ma ci sono stati ancora alcuni casi in cui un mouse è stato utilizzato come vettore di attacco per infettare non solo un computer ma un'intera rete grazie al firmware contenuto al suo interno che viene avviato automaticamente quando il mouse viene collegato a un computer. ( Netragard’s Hacker Interface Device (HID))
Il mouse che hai collegato contiene una funzione macro, potrebbe essere utilizzato per scopi dannosi, ma un insieme specifico di input programmati dovrebbe essere configurato per un attacco molto specifico al tuo ambiente, inoltre i 6 pulsanti dovrebbero essere mappati anche sugli input.
Il rischio maggiore sarebbe qualsiasi software che installi con il mouse che ti permetta di configurare la mappatura dei tasti del mouse e programmare le macro.
Sebbene sia improbabile che non sia inaudito che i prodotti disponibili in commercio vengano forniti con software con funzioni secondarie di cui potresti non essere a conoscenza e che potrebbero essere considerate dannose. Il software stesso potrebbe anche contenere delle vulnerabilità, che potrebbero essere sfruttabili.
I rischi reali con qualsiasi mouse, tastiera o qualsiasi altro dispositivo di interfaccia umana (HID) sono i vettori associati che possono essere lasciati esposti.
Ad esempio, le porte USB HID vengono generalmente lasciate aperte, specialmente per mouse e tastiera, anche su asset che hanno interfacce USB bloccate. Queste interfacce possono essere utilizzate con prodotti disponibili in commercio come USB Rubber Ducky per scopi dannosi. Inoltre, mouse modificati come il progetto USB Netragard possono essere utilizzati anche per attaccare un sistema.
I dispositivi hardware intermedi potrebbero anche essere utilizzati per acquisire gli input del mouse.
Vettori aggiuntivi come lo sniffing di qualsiasi comunicazione radio su mouse e tastiere wireless è possibile, ma richiederebbe hardware speciale nelle immediate vicinanze.
Poi ci sono i vecchi film di spionaggio, i mouse manomessi per posizionare tracker, microfoni, logger, ecc. al loro interno. Quanto questo abbia un posto nella realtà non lo so, indipendentemente dal rischio associato ad esso per la maggior parte delle persone è molto basso.
Questi sono generici per tutti i topi però e non solo per quello a cui ti sei collegato.
TLDR; Il tuo mouse ha un basso rischio di essere utilizzato in modo dannoso. I mouse in generale potrebbero essere utilizzati per fornire payload dannosi, ma i rischi maggiori sono i vettori di attacco associati che possono essere esposti. Sebbene il rischio associato sia basso e in genere è richiesto l'accesso fisico.
Tl; Dr; Può esso? Assolutamente. Sara? Probabilmente no.
Può contenere un virus? Sì. Quel mouse, come la maggior parte dei dispositivi USB, ha un microcontrollore. Quel microcontrollore ha una memoria non volatile. È probabile che quella memoria non volatile sia scrivibile (per gli aggiornamenti del firmware, per pigrizia del progettista, era la parte più economica disponibile che soddisfaceva i requisiti).
Potrebbe essere infetto? Sì. Qualsiasi software che ha accesso al driver può scrivere su quella memoria, è probabile che il software in esecuzione sul mouse stesso debba essere sottoposto a reverse engineering, ma non sarebbe così difficile.
Potrebbe infettare un altro computer? Sì. Il firmware può caricare facilmente un virus, ad esempio, potrebbe anche fare qualcosa di molto più semplice, come inviare pressioni da tastiera al computer di destinazione.
È probabile che sia infetto? No. Tutti i passaggi precedenti sono molto difficili e quindi costosi. Nessuno fa un lavoro duro e costoso senza aspettarsi di guadagnare valore. Ci sono due tipi di hacker, uno che vuole fare soldi, non attaccherà i topi perché ci sono metodi di attacco molto più semplici e redditizi, due agenzie "governative" (si pensi alla NSA), vogliono o raccogliere enormi quantità di informazioni (pensa ai dati del telefono) o prende di mira organizzazioni specifiche (pensa stuxnet), quel mouse non è abbastanza comune per il primo o abbastanza specifico per il secondo.
Questo mouse probabilmente non fungerà da supporto per il trasferimento di dati o infezioni a meno che non sia intercettato da un dispositivo separato.
Perché?
Secondo le specifiche del prodotto:
512k di memoria in negozio che la funzione macro può usare su computer diversi
Questo mostra la presenza di una posizione di archiviazione di 512kb, abbastanza carina per avere un contagocce di infezione memorizzato , ma non per uno molto sofisticato. (Probabilmente memoria accessibile direttamente dall'utente?)
Anche il nuovo PC, ammesso che abbia tutto aggiornato e patchato, sarà sicuro. Mentre questo dispositivo è connesso e si accede all'unità, sicuramente il programma di sicurezza eseguirà la scansione della memoria "in negozio", il che si tradurrà nel rilevamento delle tracce di infezione e nella sua pulizia. Bene, dipende dal software di sicurezza installato. Questo è il caso se la posizione della memoria è accessibile dall'utente / sistema.
Ora, se la memoria non è accessibile dall'utente, cioè solo il software di accompagnamento ha il diritto di accedere alla memoria per manipolare i dati di mappatura chiave memorizzati lì, probabilmente ha solo il diritto di modificare o manipolare i dati.
Supponiamo che le infezioni del sistema precedente siano riuscite a memorizzare un contagocce nella memoria di bordo, ci deve essere qualche attore per innescare l'infezione da lanciare . Poiché solo il software complementare può accedere allo spazio di memoria e se accede accidentalmente al contagocce, non saprebbe come usarlo e genererà un errore.
Il caso stretto è che il contagocce ha codici macro appositamente predisposti (utilizzati dal software del mouse) e il software vi ha eseguito l'accesso e ha cercato di apportare modifiche in base alla macro, potresti essere infettato se quei codici macro appositamente predisposti possono sfruttare il software ed eseguire i comandi (vb-scripts, per esempio). (Tuttavia lo scudo di comportamento euristico del software di sicurezza potrebbe coglierlo)
Solitamente mouse e dispositivi di puntamento programmabili hanno uno strumento / software separato per modificare le funzioni dei vari pulsanti, che deve essere installato sulla macchina in cui è necessario avere le modifiche previste. Lo stesso è il caso qui, ma con una memoria integrata per ridurre l'inconveniente di rimappare i tasti durante la migrazione del dispositivo.
Funzioni macro: le funzioni macro sono comandi o combinazioni di tasti che vengono eseguiti premendo un solo pulsante. Utile per attività ripetitive.