Apakah mouse USB memiliki memori yang dapat digunakan untuk menyimpan malware?


13

Saya khawatir ini mungkin ditandai terlalu luas, tapi begini saja:

Akhir-akhir ini saya telah memikirkan kemungkinan memuat data pada perangkat periferal. Salah satu perangkat yang paling banyak digunakan adalah mouse. Saya menyadari bahwa ada 101 cara untuk membangun mouse. Untuk mempersempit pertanyaan saya menjadi beberapa, saya mengajukan pertanyaan ini:

  1. Apakah mungkin membuat mouse tanpa memori? Jika demikian, apakah biasanya terlihat tidak memiliki memori pada mouse?
  2. Misalkan mouse memang memiliki memori (jika ini bukan asumsi yang realistis, tunjukkan itu), apakah tipikal untuk melihat jenis memori ROM saja? Bisakah memori di-flash seperti memori CMOS?
  3. Adakah yang melihat serangan komputer / serangan malware dari memori mouse?

Saya bertanya nomor tiga karena apa yang saya pikirkan akhir-akhir ini adalah generalisasi dari serangan yang dilakukan oleh berbagai ancaman terus-menerus.


Adapun 3, saya bisa memikirkan hanya mengaitkan memori flash USB dengan virus di dalam mouse, kabel ke konektor, dan voila!
Eugene Sh.

1
@EugeneSh. Ya, hanya cukup menanamkan memori flash ke papan mouse. Itu untuk sebagian besar adalah hal yang tidak jelas untuk dilakukan karena itu tidak terlihat dan tidak terpikirkan. Terima kasih telah berbagi.
StackExchangeUser0xff00

2
Mungkin judul yang lebih baik untuk pertanyaan Anda adalah: "Apakah mouse USB memiliki memori yang dapat digunakan untuk menyimpan malware?". Saya dapat mengeditnya untuk Anda jika Anda mau.
Adam Haun

3
Sebenarnya ada bukti kode konsep untuk menginfeksi perangkat USB dari PC Anda yang diterbitkan di github: github.com/adamcaudill/Psychson
slebetman

2
Tidak peduli apa tikus normal mengandung, penyerang (dengan sumber daya yang cukup) bisa selalu hanya membuat mouse yang tidak mengandung apa yang mereka butuhkan.
Cascabel

Jawaban:


12

Banyak perangkat USB termasuk mikrokontroler berbasis flash. Meskipun mikrokontroler berbasis topeng-ROM lebih murah, penggunaan mikrokontroler berbasis flash memungkinkan produsen untuk memiliki satu papan yang dapat digunakan dalam berbagai produk OEM, yang masing-masing melaporkan nama di mana ia dijual. Beberapa periferal menyertakan firmware yang memungkinkannya diprogram ulang dari port USB; memiliki mereka dikonfigurasi dengan cara itu akan memungkinkan produsen untuk pra-program bagian dengan cara yang cocok untuk pelanggan dengan volume tertinggi dan memprogram ulang mereka pada permintaan untuk pelanggan lain.

Jika mouse memasukkan mikrokontroler flash, orang jahat mungkin dapat memprogram ulang untuk berperilaku sebagai perangkat infeksi-malware. Karena sebagian besar tikus tidak cenderung menggunakan mikrokontroler besar, mungkin tidak ada ruang untuk malware jika mouse diperlukan untuk dapat digunakan sebagai mouse. Di sisi lain, beberapa malware mungkin dapat mengidentifikasi mouse yang rentan dan memprogram ulang sedemikian rupa sehingga tidak lagi berfungsi sebagai mouse, tetapi akan bertindak sebagai agen jahat ketika dicolokkan ke mesin yang tidak terinfeksi. [berdasarkan teori bahwa seseorang yang mouse-nya berhenti berfungsi mungkin mengujinya di komputer lain].

Secara umum tidak akan sulit untuk merancang perangkat USB sedemikian rupa sehingga setelah firmware akhir dimuat, tidak dapat dimuat ulang dari port USB, tetapi tidak ada cara umum untuk membedakan perangkat yang kebal dari pemrograman ulang dari perangkat yang tidak 't. Mungkin juga untuk merancang "hub USB pintar" dengan tampilan dan beberapa tombol yang akan, ketika perangkat dicolokkan, menunjukkan apa yang diklaim perangkat, meminta konfirmasi sebelum komputer dapat melihat perangkat, dan membatasi komunikasi perangkat ke yang disetujui untuk jenisnya, tapi saya tidak tahu apakah ada perangkat hub pintar seperti itu tersedia.


Tidak ada hub pintar seperti itu, karena Anda dapat memblokir perangkat USB di level OS. Tidak diperlukan perangkat keras tambahan. Masalahnya dimulai ketika Anda ingin mengganti mouse atau keyboard Anda yang rusak ...
Turbo J

@ TurboJ: Intinya adalah bahwa saat itu mungkin sudah terlambat. Bayangkan mouse USB yang dirancang khusus yang sebenarnya merupakan hub USB mikro yang terhubung ke perangkat keras mouse dan drive thumbdrive yang tersembunyi di dalam mouse (sebenarnya Anda tidak perlu membayangkan karena demo proof-of-concept telah diperlihatkan kepada publik). Drive jempol tersembunyi terpasang dan menyertakan file AUTOEXEC.BAT yang menginstal beberapa perangkat lunak. Kemudian Anda membuka panel kontrol dan memblokirnya tetapi malware sudah diinstal.
slebetman

2
Peretasan yang lebih canggih adalah penemuan baru-baru ini bahwa beberapa pengontrol USB dapat diretas - firmware-nya disimpan dalam flash daripada ROM. Bentuk serangan ini sepenuhnya mem-bypass OS dan menginstal malware pada chip USB yang disolder pada motherboard Anda.
slebetman

3
Perangkat USB tidak dapat melewati OS, mereka selalu membutuhkan driver terlebih dahulu dan langkah itu dapat diblokir (di Linux dengan skrip udev, win mungkin memerlukan perangkat lunak pihak ketiga). Perangkat PCIE dapat mem-bypass OS melalui DMA.
Turbo J

9

Keyboard USB dapat digunakan untuk melakukan hal - hal menarik pada PC / Mac. Dan Anda bisa menggabungkan keyboard USB dengan mouse menjadi satu HID, menggunakan mikrokontroler misalnya.

Tikus USB yang murah harus tetap menggunakan ASIC yang bukan IMHO yang dapat diprogram ulang, karena biaya ROM yang di-mask kurang dari flash.


4

Ya, sangat mungkin untuk menggunakan mouse (dan perangkat USB pada umumnya) dalam serangan cyber.

Apa pun jenis memori yang dimiliki tikus murah, biasanya tidak mungkin untuk memodifikasinya melalui antarmuka USB, sehingga penyerang perlu mengakses secara fisik mouse yang akan digunakan untuk serangan. Akibatnya, biasanya lebih mudah untuk membuat perangkat khusus yang meniru mouse dan memiliki banyak memori (dan mungkin beberapa transcie nirkabel) daripada menggunakan kembali mouse nyata yang akan memiliki sedikit memori, daya pemrosesan kecil dan tidak ada antarmuka nirkabel.

Ada perangkat yang jauh lebih cocok untuk keperluan seperti itu. Sebagai contoh, sebagian besar kartu SD memiliki pengontrol yang cukup kuat dan firmware biasanya dapat diupgrade, dilindungi oleh semacam kode sandi. Kode sandi semacam itu diketahui secara luas oleh tim pengembang & pengujian dan tidak dimaksudkan untuk aman secara kriptografis. Seringkali frasa leetspeak seperti DEADBEEF atau 600DCOFFEE digunakan. Dan begitu Anda memiliki kendali atas kartu SD, tidak ada upaya ekstra untuk mendapatkan data sensitif, yang harus Anda lakukan adalah memfilternya. Demikian pula, keyboard USB adalah kandidat alami untuk pencurian kata sandi. Meyakinkan komputer untuk mengirim file atau kata sandi ke mouse jauh lebih sulit.


2

Sangat mungkin dengan mouse yang menyimpan data konfigurasi pada perangkat keras mereka sendiri. Pertimbangkan mouse gamer yang agak mahal - mereka sering disertai dengan perangkat lunak yang memungkinkan Anda mengedit konfigurasi on-board sehingga Anda dapat mengubahnya dengan tombol khusus di suatu tempat di mouse. Beberapa tikus dengan mudah memiliki kemampuan memasang otomatis, seperti yang Anda lihat di tongkat USB internet seluler. Sejak saat itu tergantung pada parameter keamanan komputer target. Jika autorun diaktifkan, mouse yang dikompromikan dapat menginstal perangkat lunak berbahaya secara diam-diam, dan sebagainya.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.