Domanda:
Il mio mouse può avere virus e infettare altre macchine?
Nhật Phát
2015-09-21 09:33:19 UTC
view on stackexchange narkive permalink

Questo è il mio mouse. L'ho usato con il mio vecchio computer pieno di virus.

Se uso questo mouse per il mio nuovo PC, il mio nuovo computer può essere infettato dal mio mouse?

I dispositivi USB sono vulnerabili all'exploit BadUSB.
Come fai a sapere che è un normale mouse? Un mouse è un dispositivo USB. Potresti dire la differenza se non fosse solo un mouse ma contenesse anche dispositivi dannosi?
c't (una rivista tedesca di computer) una volta scoperto che i topi offerti come regali reagivano ai segni sui tappetini per mouse. Questi mouse hanno quindi provato a inviare i colpi della tastiera al computer. Ovviamente l'articolo è solo in tedesco e puoi leggere solo una parte se [it] (http://www.heise.de/ct/ausgabe/2014-8-Computermaeuse-laden-Schaedlinge-aus-dem-Netz-nach -2156334.html).
Se il dispositivo USB era pericoloso all'inizio, ad esempio: http://thehackernews.com/2014/11/china-made-e-cigarette-chargers-could_26.html
@idmean: l'articolo che hai collegato è stato un pesce d'aprile. Ciò, tuttavia, non cambia il fatto che sia teoricamente possibile per i topi trasportare carichi utili arbitrari. ;)
Se qualcuno potesse modificare il tuo mouse, ovviamente: http://lifehacker.com/5653115/put-a-usb-dongle-inside-your-mouse-for-hidden-storage.
Ehi, quel mouse ha una funzione Marco! Chissà se potrebbe essere sfruttato in modo simile che una funzione macro potrebbe essere sfruttata? Forse potrebbe fare clic sulle coordinate previste di un menu di avvio di Windows, passare il mouse per arrivare a un prompt CMD e quindi fare clic con il pulsante destro del mouse per incollare qualcosa di interessante?
In effetti, potresti facilmente armare questo mouse per fare proprio questo, e poi lasciarlo a qualcuno da trovare al lavoro / a scuola.
Un vero topo vivente sarebbe più efficace da usare ... Solo dicendo
@DanRoss - ma il mouse non sa nulla delle coordinate dello schermo. Invia solo informazioni al computer che dicono come il mouse è stato spostato da sinistra a destra e / o avanti-indietro. Francamente penso che il modo più semplice per armare un topo sarebbe riempirlo di mercurio fulminato. (BAMBINI! NON PROVARE QUESTO A CASA !! QUESTE PERSONE SONO PROFESSIONISTI !!!)
Potrebbe spostarsi di -10000, -10000 e quindi presumere che sia a 0,0 e assumere che il monitor sia 1920x1080. Spesso funzionerebbe.
Oppure saprebbe che molto probabilmente inizia al centro dello schermo, perché è lì che Windows posiziona il puntatore del mouse all'avvio. Colpire i bordi dello schermo durante l'uso sarebbe ancora un problema, ma probabilmente non insormontabile.
Cinque risposte:
tylerl
2015-09-21 10:15:33 UTC
view on stackexchange narkive permalink

I dispositivi USB di regola, in linea di principio, possono trasportare virus. Ma ciò non significa che tutti i dispositivi USB siano in grado di trasportare virus, significa solo che se non sai da dove proviene il dispositivo, non dovresti collegarlo al tuo computer anche se non sembra un dispositivo in grado di trasmettere un virus.

Detto questo, la maggior parte dei mouse (presumibilmente incluso questo) non contiene memoria scrivibile. Quindi il mouse non può essere modificato da un computer infetto. Quindi, se il mouse non era pericoloso all'inizio, collegarlo a un computer pericoloso in genere non può renderlo un mouse pericoloso.


È interessante notare che questo particolare il mouse è insolito in quanto ha effettivamente una certa quantità di memoria sotto forma di macro programmabili, effettivamente memorizzate sul dispositivo. Ciò rende il dispositivo leggermente più sospetto: un software dannoso potrebbe teoricamente sovrascrivere le tue macro. Nessuno sa come ciò possa tradursi in un comportamento sovversivo, ma per le comuni infezioni da malware, la trasmissione tramite questa particolare funzione macro è abbastanza improbabile, se non altro perché questo mouse non è molto comune.

Ci sono alcune chiacchiere sulla possibilità di sovrascrivere il firmware del mouse in modo da persistere un attacco. Il flashing del firmware era la base per la classe di attacco Bad USB. Ma questo richiede che il firmware sia aggiornabile dall'utente. Per la maggior parte dei topi non c'è nulla di cui preoccuparsi. L'aggiunta di una funzione di modifica del firmware alla connessione USB è costosa e rara. Ma se ti aspetti di vedere una funzionalità del genere ovunque, sarebbe su periferiche eccessivamente complicate e costose destinate ai giocatori.

L'anatomia di un simile attacco sarebbe, quasi certamente, emulare una tastiera e iniettare un script di sequenze di tasti quando non stai guardando: vedi USB Rubber Ducky per come funziona.

I mouse moderni tendono ad avere un firmware scrivibile. Anche i pezzi economici possono essere infettabili e la possibilità aumenta per quelli più costosi. Non c'è molto spazio per nessun virus moderno (i formattatori del disco sono un po 'rari ora :)), ma ora viviamo su Internet: è del tutto possibile inserire abbastanza codice per consentire un download HTTP ed eseguire qualsiasi eseguibile. I driver del mouse IIRC non sono più in modalità kernel, ma è ancora una vulnerabilità (specialmente senza UAC). Ovviamente, non è ancora molto probabile: è uno sforzo eccessivo da parte dell'aspirante hacker.
@Luaan Per non parlare del fatto che ogni "hack" deve riguardare un dispositivo, una versione del firmware, un modello, un produttore, una versione del driver, una versione del sistema operativo e del sistema operativo e una build e un'architettura hardware molto specifici e la sua versione. Troppe variabili perché qualcuno lo provi.
Un mouse con il software corretto potrebbe fingere di essere una tastiera e inviare sequenze di tasti per scaricare ed eseguire il software utilizzando le scorciatoie da tastiera comuni.
@IsmaelMiguel Ma potrebbe essere usato per prendere di mira una vittima specifica, ad es. per entrare in un ambiente / rete protetto. [Le chiavette USB sono state lasciate nei parcheggi per farlo] (http://www.wired.com/2011/06/the-dropped-drive-hack/), e un mouse sembrerebbe ancora più innocente.
-1
@dtech Penso che funzioni solo con una profonda conoscenza del sistema.
@Luaan [citazione necessaria]. I topi tendono ad avere microcontrollori, i microcontrollori hanno il firmware. Ma i mouse in genere non hanno un meccanismo per sovrascrivere quel firmware tramite la connessione USB; dovresti collegare l'UC tramite la sua interfaccia di programmazione standard, che di regola non è accessibile a un computer tramite USB.
@tylerl ogni micro con cui ho lavorato ha un modo per accedere al bus di memoria tramite USB. Anche la tua affermazione che "la maggior parte dei topi (presumibilmente incluso questo) non contiene alcuna memoria scrivibile" è quasi certamente sbagliata.
@Sam: Non PIC (che in realtà sono piuttosto popolari nei mercati periferici). I comuni controller USB PIC18 non sono normalmente flashable da USB a meno che non si scriva deliberatamente il firmware per farlo (in pratica, è necessario scrivere il proprio protocollo Flashing). La maggior parte dei PIC in produzione non abilita la scrittura nella memoria del programma, affidandosi invece alla speciale modalità di programmazione ad alta tensione per eseguire il flashing della memoria del programma. In tal caso, senza hardware speciale non è possibile eseguire il flashing del PIC anche se si ha accesso ai pin di programmazione.
@Sam da aggiungere al commento di Slebetman: non è solo il PIC. L'AVR non è tipicamente flasabile tramite USB, né lo è MSP430 (a meno che non si aggiunga questa funzione personalmente). In genere i micro che possono essere aggiornati tramite USB out-of-the-box sono progettati per hobbisti, non professionisti. L'Arduino, ad esempio, può essere scritto tramite USB, ma ha hardware e firmware specifici aggiunti a tale scopo; l'AVR sottostante da solo non supporta questa funzione.
user45139
2015-09-21 09:47:40 UTC
view on stackexchange narkive permalink

Secondo il mio post qui, la memoria di un mouse è troppo piccola per memorizzare un virus (in più, è una memoria di sola lettura). Quindi in pratica è molto difficile infettare un topo.

Ma ci sono stati ancora alcuni casi in cui un mouse è stato utilizzato come vettore di attacco per infettare non solo un computer ma un'intera rete grazie al firmware contenuto al suo interno che viene avviato automaticamente quando il mouse viene collegato a un computer. ( Netragard’s Hacker Interface Device (HID))

La maggior parte dei topi non contiene un microprocessore, che * ha * memoria?
Dipende dal tipo di mouse di cui parli. Se stai considerando il mouse * normale * (quello con la palla, se così posso dire), la risposta è no. Se parli di mouse ottici, la risposta è sì, hanno un processore integrato in un ASIC che guida una fotocamera che scatta le immagini di una superficie, le registra in memoria e le confronta con le immagini più recenti e decide in quale direzione il dispositivo è stato spostato. Ma la memoria è troppo piccola per contenere un malware come ho detto. L'esempio che ho fornito nella mia risposta riguarda un mouse fabbricato allo scopo di danneggiare un cliente di Nefragard. @Bergi
Non intendevo il processore di immagini dei mouse ottici, intendevo il controller dell'interfaccia (richiesto sia per USB che per PS / 2). Quanto semplicistico potrebbe essere costruito, se / come il loro firmware può essere aggiornato e quanto spazio è necessario per il malware potrebbero differire. Ovviamente, includere un intero hub USB e un dispositivo di hacking personalizzato nell'articolo che hai collegato offre più possibilità :-)
@Bergi In realtà, la memoria è l'elemento principale interessante in quanto è necessaria per memorizzare il malware se si desidera utilizzare un mouse come vettore di attacco, ma ho letto che in pratica è troppo piccola per gestire una tale * grande quantità * di dati.
@Begueradj: Come ha commentato Luuan sopra, alcune sequenze di tasti per aprire una console, scaricare un file ed eseguirlo sarebbero sufficienti. In effetti, è improbabile che sia possibile salvare l'intero file sul mouse.
Hai qualche giustificazione o prova per la tua affermazione che la maggior parte dei topi non ha memoria? Vedi [Commento di Luuan] (http://security.stackexchange.com/questions/100743/can-my-mouse-have-virus-and-infect-other-machines#comment174271_100749) che la maggior parte dei mouse ha un firmware scrivibile.
@D.W. Non ho detto che un topo non ha memoria: né nella mia risposta né nei miei commenti
Eh? Nella prima frase della tua risposta scrivi che "La maggior parte dei topi non ha alcun tipo di memoria", ma affermi di non averlo detto? Io non ti seguo Non hai scritto la risposta che appare sopra il tuo nome? Sembra che tu debba modificare la tua risposta per essere molto più chiaro su ciò che stai e non stai dicendo.
@D.W. Sì. Sto usando un normale mouse (ball mouse, se è così che si chiama), e penso che siano i più utilizzati (almeno per quanto riguarda il mio ambiente diretto, ma non ho statistiche al riguardo). Tale mouse non ha memoria.
Ancora una volta, ti suggerisco di modificare la tua risposta per chiarire cosa stai cercando di dire, qual è la motivazione della tua dichiarazione e quali ipotesi stai facendo. La tua risposta dice "La maggior parte dei topi", ma ora i tuoi commenti suggeriscono che forse stai davvero parlando di "Topi palla" e presumendo che la maggior parte dei topi siano "topi palla". La soluzione giusta è non continuare con un avanti e indietro nei commenti; la soluzione giusta è modificare la tua risposta per essere più esplicita. P.S. Vorrei ancora vedere qual è il motivo per cui i mouse sferici non hanno un firmware scrivibile. Hai delle prove per questo?
TheJulyPlot
2015-09-21 10:32:42 UTC
view on stackexchange narkive permalink

Il mouse che hai collegato contiene una funzione macro, potrebbe essere utilizzato per scopi dannosi, ma un insieme specifico di input programmati dovrebbe essere configurato per un attacco molto specifico al tuo ambiente, inoltre i 6 pulsanti dovrebbero essere mappati anche sugli input.

Il rischio maggiore sarebbe qualsiasi software che installi con il mouse che ti permetta di configurare la mappatura dei tasti del mouse e programmare le macro.

Sebbene sia improbabile che non sia inaudito che i prodotti disponibili in commercio vengano forniti con software con funzioni secondarie di cui potresti non essere a conoscenza e che potrebbero essere considerate dannose. Il software stesso potrebbe anche contenere delle vulnerabilità, che potrebbero essere sfruttabili.

I rischi reali con qualsiasi mouse, tastiera o qualsiasi altro dispositivo di interfaccia umana (HID) sono i vettori associati che possono essere lasciati esposti.

Ad esempio, le porte USB HID vengono generalmente lasciate aperte, specialmente per mouse e tastiera, anche su asset che hanno interfacce USB bloccate. Queste interfacce possono essere utilizzate con prodotti disponibili in commercio come USB Rubber Ducky per scopi dannosi. Inoltre, mouse modificati come il progetto USB Netragard possono essere utilizzati anche per attaccare un sistema.

I dispositivi hardware intermedi potrebbero anche essere utilizzati per acquisire gli input del mouse.

Vettori aggiuntivi come lo sniffing di qualsiasi comunicazione radio su mouse e tastiere wireless è possibile, ma richiederebbe hardware speciale nelle immediate vicinanze.

Poi ci sono i vecchi film di spionaggio, i mouse manomessi per posizionare tracker, microfoni, logger, ecc. al loro interno. Quanto questo abbia un posto nella realtà non lo so, indipendentemente dal rischio associato ad esso per la maggior parte delle persone è molto basso.

Questi sono generici per tutti i topi però e non solo per quello a cui ti sei collegato.

TLDR; Il tuo mouse ha un basso rischio di essere utilizzato in modo dannoso. I mouse in generale potrebbero essere utilizzati per fornire payload dannosi, ma i rischi maggiori sono i vettori di attacco associati che possono essere esposti. Sebbene il rischio associato sia basso e in genere è richiesto l'accesso fisico.

La maggior parte dei dispositivi con funzione macro di cui sono a conoscenza non riprogramma effettivamente il dispositivo, ma dice semplicemente al driver / controller di eseguire alcune funzioni aggiuntive.
Sì, assolutamente e il mouse in questione sembra funzionare esattamente come descrivi. Questo è il motivo per cui ho evidenziato il software che il mouse utilizzerà per funzionare.
Sì, ma affinché il programma lato PC abbia qualche rilevanza in quel caso dovresti trasferire i dati in qualche modo, a quel punto mi chiedi "Ho trasferito i dati del programma da A a B, potrei essere compromesso". La funzione macro stessa è una falsa pista ed è improbabile che sia un vettore aggiuntivo quando si passa a una nuova macchina. Dire alla macro di eseguire un attacco (ad esempio, aprire un prompt dei comandi) richiederebbe lo stesso accesso dell'esecuzione effettiva dell'attacco, quindi non è interessante. La distribuzione di un profilo dannoso funzionerebbe meglio, poiché la maggior parte delle persone non li controlla come i file .bat ...
Non sono d'accordo
@Clockwork-Muse: teoricamente, i topi possono essere un vettore di infezione se presumiamo che qualcuno abbia infettato il proprio computer, quindi ha riformattato il computer, pensando che lo porterà a pulire la lavagna, ma non appena l'utente ha collegato il mouse e ha premuto il grilletto destro , il mouse sembra una serie di mouse e tastiera premuti e l'infezione è tornata. Sì, è piuttosto contorto, quindi in pratica è improbabile che venga utilizzato.
@LieRyan - Improbabile. Come la maggior parte delle altre risposte sottolineano, i mouse di base non sono solitamente riprogrammabili (sto ignorando un dispositivo dannoso fabbricato in fabbrica, che non richiederebbe che tu faccia altro che collegarlo). I mouse abilitati per le macro dipendono da programmi lato PC e driver speciali per quella funzionalità (tutti, presumo) e non sono nemmeno riprogrammabili. Ergo, il mouse stesso non è in grado di essere il vettore.
@Clockwork-Muse per supportare il tuo punto in * solo alcuni casi *: il mio mouse con capacità macro è a casa ma il mio presentatore bluetooth invia + {e +} per i suoi pulsanti programmabili, il software quindi esegue macro (test limitati dato che lo uso su Linux e non ho il CD di Windows qui). * Tuttavia * il mouse (un logitech G300) può essere configurato per inviare combinazioni di tasti utilizzando il software Windows, che quindi funziona sotto Linux senza driver. Non penso che possa inviare sequenze, ma assegnare " + t; rm -rf ~ /" sarebbe una cattiva idea se potesse. La tua ipotesi "tutti loro" è traballante
@ChrisH - Solo alcuni lo sono, quindi!
Sam
2015-09-22 01:44:23 UTC
view on stackexchange narkive permalink

Tl; Dr; Può esso? Assolutamente. Sara? Probabilmente no.

Può contenere un virus? Sì. Quel mouse, come la maggior parte dei dispositivi USB, ha un microcontrollore. Quel microcontrollore ha una memoria non volatile. È probabile che quella memoria non volatile sia scrivibile (per gli aggiornamenti del firmware, per pigrizia del progettista, era la parte più economica disponibile che soddisfaceva i requisiti).

Potrebbe essere infetto? Sì. Qualsiasi software che ha accesso al driver può scrivere su quella memoria, è probabile che il software in esecuzione sul mouse stesso debba essere sottoposto a reverse engineering, ma non sarebbe così difficile.

Potrebbe infettare un altro computer? Sì. Il firmware può caricare facilmente un virus, ad esempio, potrebbe anche fare qualcosa di molto più semplice, come inviare pressioni da tastiera al computer di destinazione.

È probabile che sia infetto? No. Tutti i passaggi precedenti sono molto difficili e quindi costosi. Nessuno fa un lavoro duro e costoso senza aspettarsi di guadagnare valore. Ci sono due tipi di hacker, uno che vuole fare soldi, non attaccherà i topi perché ci sono metodi di attacco molto più semplici e redditizi, due agenzie "governative" (si pensi alla NSA), vogliono o raccogliere enormi quantità di informazioni (pensa ai dati del telefono) o prende di mira organizzazioni specifiche (pensa stuxnet), quel mouse non è abbastanza comune per il primo o abbastanza specifico per il secondo.

Nikhil_CV
2015-09-21 09:53:07 UTC
view on stackexchange narkive permalink

Questo mouse probabilmente non fungerà da supporto per il trasferimento di dati o infezioni a meno che non sia intercettato da un dispositivo separato.
Perché?
Secondo le specifiche del prodotto:

512k di memoria in negozio che la funzione macro può usare su computer diversi

Questo mostra la presenza di una posizione di archiviazione di 512kb, abbastanza carina per avere un contagocce di infezione memorizzato , ma non per uno molto sofisticato. (Probabilmente memoria accessibile direttamente dall'utente?)
Anche il nuovo PC, ammesso che abbia tutto aggiornato e patchato, sarà sicuro. Mentre questo dispositivo è connesso e si accede all'unità, sicuramente il programma di sicurezza eseguirà la scansione della memoria "in negozio", il che si tradurrà nel rilevamento delle tracce di infezione e nella sua pulizia. Bene, dipende dal software di sicurezza installato. Questo è il caso se la posizione della memoria è accessibile dall'utente / sistema.

Ora, se la memoria non è accessibile dall'utente, cioè solo il software di accompagnamento ha il diritto di accedere alla memoria per manipolare i dati di mappatura chiave memorizzati lì, probabilmente ha solo il diritto di modificare o manipolare i dati.
Supponiamo che le infezioni del sistema precedente siano riuscite a memorizzare un contagocce nella memoria di bordo, ci deve essere qualche attore per innescare l'infezione da lanciare . Poiché solo il software complementare può accedere allo spazio di memoria e se accede accidentalmente al contagocce, non saprebbe come usarlo e genererà un errore.

Il caso stretto è che il contagocce ha codici macro appositamente predisposti (utilizzati dal software del mouse) e il software vi ha eseguito l'accesso e ha cercato di apportare modifiche in base alla macro, potresti essere infettato se quei codici macro appositamente predisposti possono sfruttare il software ed eseguire i comandi (vb-scripts, per esempio). (Tuttavia lo scudo di comportamento euristico del software di sicurezza potrebbe coglierlo)

Solitamente mouse e dispositivi di puntamento programmabili hanno uno strumento / software separato per modificare le funzioni dei vari pulsanti, che deve essere installato sulla macchina in cui è necessario avere le modifiche previste. Lo stesso è il caso qui, ma con una memoria integrata per ridurre l'inconveniente di rimappare i tasti durante la migrazione del dispositivo.

Funzioni macro: le funzioni macro sono comandi o combinazioni di tasti che vengono eseguiti premendo un solo pulsante. Utile per attività ripetitive.

Vale la pena ricordare che i mouse Sharkoon FireGlider hanno una propria memoria interna su cui è possibile scrivere. Questi topi potrebbero facilmente contenere input dannosi, li uso per fare scherzi agli amici.
Come fai a sapere che i topi non agiranno come medium? Cerchiamo risposte che supportino le loro conclusioni con giustificazioni dettagliate, prove, analisi e / o ragionamenti.
@ D.W Mi riferivo solo al prodotto menzionato in questo argomento, non ai casi avanzati.
Vogliamo ancora la giustificazione. Dichiari solo una conclusione, ma non fornisci alcuna prova, analisi o dettaglio a sostegno della tua conclusione. Dire "Mi riferisco solo all'unico prodotto menzionato nella domanda" non risponde e non cambia l'aspettativa di fornire questo tipo di dettagli.
@ D.W. Ricontrolla gentilmente se va bene. ☺


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...