Otázka:
Může moje myš mít virus a infikovat další stroje?
Nhật Phát
2015-09-21 09:33:19 UTC
view on stackexchange narkive permalink

Toto je moje myš. Použil jsem ji se svým starým počítačem, který byl plný virů.

Pokud používám tuto myš pro svůj nový počítač, může být můj nový počítač infikován z mé myši?

Zařízení USB jsou zranitelná vůči zneužití BadUSB.
Jak víte, že je to běžná myš? Myš je zařízení USB. Mohl byste poznat rozdíl, kdyby to nebyla jen myš, ale také obsahovala škodlivá zařízení?
c't (německý počítač Magazin) jednou objevil, že myši nabízené jako dárky reagovaly na znamení na podložkách pod myš. Tyto myši se poté pokusily odeslat tahy klávesnice do počítače. Článek je samozřejmě pouze v němčině a část si můžete přečíst, pouze pokud [it] (http://www.heise.de/ct/ausgabe/2014-8-Computermaeuse-laden-Schaedlinge-aus-dem-Netz-nach -2156334.html).
Pokud bylo zařízení USB na začátku riskantní, například: http://thehackernews.com/2014/11/china-made-e-cigarette-chargers-could_26.html
@idmean: článek, který jste propojili, byl blázen dubna. To však nic nemění na tom, že je teoreticky možné, aby myši nesly libovolné užitečné zatížení. ;)
Pokud by někdo mohl upravit vaši myš, pak samozřejmě: http://lifehacker.com/5653115/put-a-usb-dongle-inside-your-mouse-for-hidden-storage.
Hej, ta myš má funkci Marco! Zajímalo by mě, jestli by to mohlo být využito podobným způsobem, jako by mohla být zneužita funkce makra? Možná by to mohlo kliknout na očekávané souřadnice nabídky Start systému Windows, pohybovat se kolem, abyste se dostali k výzvě CMD, a potom pravým tlačítkem myši vložit něco zajímavého?
Ve skutečnosti můžete tuto myš snadno vyzbrojit, aby to dokázala, a pak ji nechat někomu najít v práci / škole.
Skutečná, živá myš by byla efektivnější k použití ... Jen říkám
@DanRoss - ale myš neví nic o souřadnicích obrazovky. Pouze pošle informace do počítače, který řekne, jak byla myš přesunuta zleva doprava nebo dopředu dozadu. Upřímně si myslím, že nejjednodušší způsob, jak myš vyzbrojit, je zabalit ji do rtuťového fulminátu. (DĚTI! TOTO DOMA NEZKOUŠEJTE !! TITO LIDÉ JSOU PROFESIONÁLI !!!)
Mohlo by se pohybovat samo o sobě -10000, -10000 a pak předpokládat, že je na 0,0, a předpokládat, že monitor je 1920x1080. To by často fungovalo.
Nebo by vědělo, že to s největší pravděpodobností začíná ve středu obrazovky, protože právě tam Windows umístí ukazatel myši na boot. Bít do hran obrazovky během používání by bylo stále problémem, ale pravděpodobně ne nepřekonatelným.
Pět odpovědi:
tylerl
2015-09-21 10:15:33 UTC
view on stackexchange narkive permalink

Zařízení USB zpravidla mohou přenášet viry. To ale neznamená, že všechna zařízení USB jsou schopna přenášet viry, znamená to jen to, že pokud nevíte, odkud zařízení pochází, neměli byste jej připojovat k počítači i když nevypadá jako zařízení, které by mohlo přenášet virus.

To znamená, že většina myší (pravděpodobně včetně této) neobsahuje žádnou zapisovatelnou paměť. Infikovaný počítač tedy myš nemůže upravit. Pokud tedy myš nebyla nebezpečná, pak její připojení k nebezpečnému počítači obecně nemůže z ní udělat nebezpečnou myš.


Zajímavé je, že tato konkrétní myš je neobvyklá v tom, že skutečně má skutečně určité množství paměti ve formě programovatelných maker, které jsou skutečně uloženy v zařízení. Díky tomu je zařízení o něco více podezřelé - škodlivý software by teoreticky mohl přepsat vaše makra. Jak by se to mohlo promítnout do podvratného chování, je kdokoli odhadnut, ale u běžných malwarových infekcí je přenos prostřednictvím této konkrétní funkce makra docela nepravděpodobný, pokud z jiného důvodu, než proto, že tato myš není příliš běžná.

Nějaké chvění o možnosti přepsání firmwaru myši tak, aby přetrvával útok. Blikající firmware byl základem pro třídu útoků Bad USB. To ale vyžaduje, aby byl firmware uživatelsky flashovatelný. U většiny myší se není čeho bát. Přidání funkce úpravy firmwaru k připojení USB je drahé a neobvyklé. Pokud však očekáváte, že takovou funkci uvidíte kdekoli, bylo by to na příliš komplikovaných a nákladných periferiích zaměřených na hráče.

Anatomií takového útoku by bylo téměř jistě napodobit klávesnici a vložit skript stisknutí kláves, když se nedíváte - jak to funguje, najdete v USB Rubber Ducky.

Moderní myši mají tendenci mít zapisovatelný firmware. I levné kousky mohou být infikovatelné - a šance se zvyšuje u těch dražších. Pro žádný moderní virus není dostatek místa (formátory disků jsou nyní trochu vzácné :)), ale nyní žijeme na internetu - je docela možné vložit dostatek kódu, aby bylo možné stáhnout HTTP a spustit jakýkoli spustitelný soubor. Ovladače myši IIRC již nejsou v režimu jádra, ale stále je to chyba zabezpečení (zejména bez UAC). Samozřejmě to stále není příliš pravděpodobné - je to příliš mnoho úsilí ze strany rádoby hackera.
@Luaan Nemluvě o tom, že každý „hack“ musí být pro velmi konkrétní zařízení, verzi firmwaru, model, výrobce, verzi ovladače, verzi operačního systému a operačního systému a sestavení a hardwarovou architekturu a její verzi. Prostě příliš mnoho proměnných na to, aby to někdo mohl vyzkoušet.
Myš se správným softwarem by mohla předstírat, že je klávesnicí, a pomocí běžných klávesových zkratek odesílat stisky kláves ke stažení a spuštění softwaru.
@IsmaelMiguel Mohl by však být použit k cílení na konkrétní oběť, např. vstoupit do chráněného prostředí / sítě. [USB klíče byly ponechány na parkovištích, aby to bylo možné] (http://www.wired.com/2011/06/the-dropped-drive-hack/), a myš se zdála ještě nevinnější.
@Joe Zní to jako dobré řešení, ale pouze v případě, že na několik okamžiků zůstane neaktivní. Pokud je někdo kolem počítače, ten odhodí zařízení.
@dtech Myslím, že to funguje pouze s hlubokými znalostmi systému.
@Luaan [Nutná citace]. Myši mají tendenci mít mikrokontroléry, mikrokontroléry mají firmware. Myši ale obvykle nemají mechanismus k přepsání tohoto firmwaru přes připojení USB; budete muset připojit UC přes jeho standardní programovací rozhraní, které zpravidla není přístupné počítači přes USB.
@tylerl každé mikro, se kterým jsem pracoval, má nějaký způsob přístupu k paměťové sběrnici přes USB. Také vaše tvrzení, že „většina myší (pravděpodobně včetně této) neobsahuje žádnou zapisovatelnou paměť“ je téměř nepochybně nesprávné.
@Sam: Není PIC (které jsou ve skutečnosti docela populární na periferních trzích). Běžné řadiče USB PIC18 obvykle nelze z USB flashovat, pokud k tomu úmyslně nenapíšete svůj firmware (v zásadě musíte napsat svůj vlastní blikající protokol). Většina PIC ve výrobě neumožňuje zápis do programové paměti, místo toho se spoléhá na speciální programovací režim vysokého napětí pro flash programovou paměť. V takovém případě bez speciálního hardwaru nemůžete flashovat PIC, i když máte přístup k programovacím pinům.
@Sam přidat do komentáře slebetmana: není to jen PIC. AVR není typicky USB flashovatelný, stejně jako MSP430 (pokud tuto funkci sami nepřidáte). Mikroskopy, které lze flashovat pomocí USB out-of-the-box, jsou obvykle určeny pro fandy, nikoli profesionály. Například Arduino lze psát přes USB, ale pro tento účel má přidán specifický hardware a firmware; samotné základní AVR tuto funkci nepodporuje.
user45139
2015-09-21 09:47:40 UTC
view on stackexchange narkive permalink

Podle mého příspěvku zde je paměť myši příliš malá na uložení viru (navíc se jedná o paměť pouze pro čtení). V praxi je tedy velmi obtížné infikovat myš.

Stále však existovalo několik případů, kdy byla myš použita jako útočný vektor k infikování nejen jednoho počítače, ale celé sítě díky firmwaru v něm obsaženému, který se automaticky spustí, když je myš připojena do počítače. ( Netragard's Hacker Interface Device (HID))

Neobsahuje většina myší mikroprocesor, který * má * paměť?
Záleží na tom, o jakém typu myši mluvíte. Pokud uvažujete o * normální * myši (myš s míčem, pokud to mohu říci), odpověď zní ne. Pokud mluvíme o optických myších, odpověď je ano, mají procesor integrovaný do ASIC, který řídí kameru, která pořizuje snímky povrchu, zaznamenává je do paměti a porovnává je s novějšími obrázky a rozhoduje, kterým směrem zařízení byl přesunut. Ale paměť je příliš malá na to, aby obsahovala malware, jak jsem řekl. Příklad, který jsem uvedl ve své odpovědi, je o myši vyrobené za účelem ublížit klientovi Nefragardu. @Bergi
Nemyslel jsem obrazový procesor optických myší, měl jsem na mysli řadič rozhraní (vyžadovaný pro USB i PS / 2). Jak zjednodušující by to mohlo být, zda / jak lze aktualizovat jejich firmware a kolik místa je potřeba pro malware se může lišit. Samozřejmě, včetně celého USB rozbočovače a vlastního hackerského zařízení v článku, který jste propojili, nabízí více možností :-)
@Bergi Ve skutečnosti je paměť hlavním zajímavým prvkem, protože je potřeba k uložení malwaru, pokud chcete použít myš jako útočný vektor, ale v praxi jsem četl, že je příliš malá na to, aby zvládla takové * velké množství * dat.
@Begueradj: Jak Luuan komentoval výše, stačilo by několik stisknutí klávesy pro otevření konzoly, stažení souboru a jeho spuštění. Uložení celého souboru na myš je skutečně nepravděpodobné.
Máte nějaké zdůvodnění nebo důkazy pro své tvrzení, že většina myší nemá žádnou paměť? Viz [Luuanův komentář] (http://security.stackexchange.com/questions/100743/can-my-mouse-have-virus-and-infect-other-machines#comment174271_100749), že většina myší má zapisovatelný firmware.
@D.W. Neřekl jsem, že myš nemá paměť: ani v mé odpovědi, ani v mých komentářích
Co? Hned v první větě své odpovědi píšete, že „Většina myší nemá žádný typ paměti.“, Ale tvrdíte, že jste to neřekli? Nesleduji tě. Nenapsal jsi odpověď, která se objeví nad tvým jménem? Zdá se, že je třeba upravit odpověď, aby bylo mnohem jasnější, co říkáte a co neříkáte.
@D.W. Ano. Používám normální myš (kuličková myš, pokud se to tak nazývá) a myslím, že jsou nejpoužívanější (alespoň pokud jde o mé přímé prostředí, ale nemám o tom žádné statistiky). Taková myš nemá paměť.
Znovu navrhuji, abyste svou odpověď upravili tak, aby vyjasnila, co se snažíte říct, jaké jsou důvody vašeho tvrzení a jaké předpoklady vytváříte. Vaše odpověď říká „Většina myší“, ale nyní vaše komentáře naznačují, že možná opravdu mluvíte o „kuličkových myších“ a za předpokladu, že většina myší je „kuličkových myší“. Správným řešením je nepokračovat v komentářích tam a zpět; správným řešením je upravit odpověď tak, aby byla jasnější. P.S. Stále bych rád viděl, jaký je důvod pro tvrzení, že kuličkové myši nemají zapisovatelný firmware. Máte pro to nějaké důkazy?
TheJulyPlot
2015-09-21 10:32:42 UTC
view on stackexchange narkive permalink

Myš, kterou jste propojili, obsahuje funkci makra, mohla by být použita pro škodlivé účely, ale pro velmi specifický útok na vaše prostředí by bylo nutné nakonfigurovat specifickou sadu naprogramovaných vstupů, navíc 6 vstupů by také muselo být namapováno na vstupy.

Největším rizikem by byl jakýkoli software, který si nainstalujete pomocí myši a který vám umožní konfigurovat mapování kláves myši a programovat makra.

I když je nepravděpodobné, že by komerčně dostupné produkty mohly být vybaveny softwarem, který má sekundární funkce, o kterých možná nevíte a které by mohly být považovány za škodlivé. Samotný software může také obsahovat chyby zabezpečení, které lze zneužít.

Skutečná rizika u myší, klávesnic nebo jakéhokoli jiného zařízení s lidským rozhraním (HID) jsou přidružené vektory, které mohou být ponechány odkryté.

Například porty HID USB jsou obvykle ponechány otevřené, zejména pro myš a klávesnici, a to i v testech, které mají uzamčená rozhraní USB. Tato rozhraní lze pro škodlivé účely použít s komerčně dostupnými produkty, jako je USB Rubber Ducky. K útoku na systém lze také použít dodatečně upravené myši, jako je projekt Netragard USB.

K zachycení vstupů myší lze také použít prostřední hardwarová zařízení.

Další vektory, jako je čichání jakékoli rádiové komunikace na bezdrátových myších a klávesnicích je také možné, ale vyžadovalo by to speciální hardware v těsné blízkosti.

Pak jsou tu staré špionážní filmové věci, s kterými byly manipulovány myši, aby do nich mohly být umístěny trackery, mikrofony, záznamníky atd. Kolik toho ve skutečnosti má místo, nevím, bez ohledu na to, jaké riziko s tím spojené pro většinu lidí je velmi nízké.

Jsou však obecné pro všechny myši a ne jen pro tu, na kterou jste odkazovali.

TLDR; Vaše myš má nízké riziko škodlivého použití. Myši obecně mohou být použity k doručování škodlivých užitečných dat, ale největším rizikem pro ně jsou související vektory útoku, které mohou být vystaveny. Přestože je spojené riziko nízké a obvykle je vyžadován fyzický přístup.

Většina zařízení s makro funkcemi, o kterých vím, ve skutečnosti zařízení neprogramují, pouze řeknou ovladači / řadiči, aby provedli nějakou další funkci.
Jo, rozhodně a dotyčná myš vypadá, že funguje přesně tak, jak popisuješ. Z tohoto důvodu jsem zdůraznil software, který bude myš používat k ovládání.
Ano, ale aby měl program na straně PC nějaký význam, v tom případě byste museli nějak nějak přenést data, kdy se ptáte „Přenesl jsem programová data z A do B, mohl bych být kompromitován“. Samotná funkce makra je červený sledě a je nepravděpodobné, že by byla dalším vektorem při přechodu na nový stroj. Řeknutí makra, aby provedlo útok (řekněme, otevřete příkazový řádek), by vyžadovalo stejný přístup jako ve skutečnosti provedení útoku, takže to není zajímavé. Distribuce škodlivého profilu by fungovala lépe, protože většina lidí je nekontroluje jako soubory .bat ...
Nesouhlasím.
@Clockwork-Muse: teoreticky mohou být myši vektorem infekce, pokud předpokládáme, že někdo nakazí svůj počítač, pak přeformátoval počítač a myslel si, že ho to přiměje vyčistit břidlici, ale jakmile uživatel zapojil myš a stiskl pravou spoušť „Zdá se, že myš je stisknutá jako řada kláves a klávesnice a infekce je zpět. Ano, je to spletité, takže v praxi je nepravděpodobné, že bude použito.
@LieRyan - nepravděpodobné. Jak upozorňuje většina ostatních odpovědí, základní myši nejsou obvykle přeprogramovatelné (ignoruji přímo škodlivé továrně vyrobené škodlivé zařízení, které by od vás nepotřebovalo více než připojení). Myši s makrem jsou závislé na programech na straně PC a na speciálních ovladačích pro tuto funkci (předpokládám všechny) a také nejsou přeprogramovatelné. Ergo, myš sama o sobě není schopna být vektorem.
@Clockwork-Muse pro podporu vašeho bodu v * pouze v některých případech *: moje myš s možností makra je doma, ale můj moderátor Bluetooth odesílá + {a +} pro programovatelná tlačítka, software poté provádí makra (omezené testování protože to používám na linuxu a nemám zde CD se systémem Windows). * Myš * (logitech G300) lze však nakonfigurovat tak, aby odesílala kombinace kláves pomocí softwaru Windows, který pak pracuje pod Linuxem bez ovladačů. Nemyslím si, že může posílat sekvence, ale přiřazení " + t; rm -rf ~ /" by bylo špatným nápadem, kdyby to šlo. Váš předpoklad „všech“ je nejistý
@ChrisH - Tedy jen některé z nich!
Sam
2015-09-22 01:44:23 UTC
view on stackexchange narkive permalink

Tl; Dr; Může? Absolutně. Bude to? Pravděpodobně ne.

Může obsahovat virus? Ano. Tato myš, stejně jako většina zařízení USB, má v sobě mikrořadič. Ten mikrokontrolér má energeticky nezávislou paměť. Je pravděpodobné, že tato energeticky nezávislá paměť je zapisovatelná (pro aktualizace firmwaru to byla z lenosti návrháře nejlevnější dostupná část, která splňovala požadavky).

Může to být infikováno? Ano. Jakýkoli software, který má přístup k ovladači, může do této paměti zapisovat, je pravděpodobné, že software běžící na samotné myši by musel být obrácen, ale to by nebylo tak těžké.

Mohlo by to nakazit jiný počítač? Ano. Firmware může snadno nahrát například virus, může to být také něco mnohem jednoduššího, jako je odesílání stisknutí klávesnice do cílového počítače.

Je pravděpodobné, že je infikován? Ne. Všechny výše uvedené kroky jsou velmi tvrdé a proto drahé. Nikdo nedělá tvrdou a nákladnou práci, aniž by čekal, že získá hodnotu. Existují dva typy hackerů, jeden, kteří si chtějí vydělat peníze, nebudou útočit na myši, protože existují mnohem jednodušší a výnosnější metody útoku, dvě „vládní“ agentury (myslím NSA), které chtějí buď shromáždit obrovské množství informací (myslím, že data telefonu) nebo cílit na konkrétní organizace (myslím stuxnet), tato myš není pro první dostatečně běžná nebo dostatečně specifická pro druhou.

Nikhil_CV
2015-09-21 09:53:07 UTC
view on stackexchange narkive permalink

Tato myš pravděpodobně nebude fungovat jako médium pro přenos jakýchkoli dat nebo infekcí, pokud nebude odtržena od samostatného zařízení.
Proč?
Podle specifikací produktu:

Paměť 512k v obchodě, kterou může funkce makra použít v různých počítačích

To ukazuje přítomnost místa úložiště o velikosti 512kb, což je dost na to, aby bylo možné uložit nějaké infekční kapátko , ale ne pro velmi sofistikovanou. (Pravděpodobně přímo uživatelsky přístupná paměť?)
Nové PC, za předpokladu, že má vše aktuální a opravené, bude také bezpečné. Když je toto zařízení připojeno a k jednotce se přistupuje, bezpečnostní program jistě prohledá paměť „v obchodě“, což má za následek detekci stop infekce a její vyčištění. Závisí to na nainstalovaném bezpečnostním softwaru. To je případ, pokud je umístění paměti přístupné uživateli / systému.

Nyní, pokud paměť není přístupná uživateli, tj. Pouze přístupový software má právo přístupu do paměti za účelem manipulace s uloženými daty mapování klíčů tam pravděpodobně má pouze právo údaje upravovat nebo s nimi manipulovat.
Předpokládejme, že infekce z předchozího systému dokázaly uložit kapátko do paměti na palubě, ke spuštění infekce musí být nějaký herec . Jelikož k paměťovému prostoru může přistupovat pouze doprovodný software, a pokud by se náhodou dostal k kapátku, nevěděl by, jak jej použít, a způsobí chybu.

Malý případ je, že kapátko má speciálně vytvořené kódy maker (používané softwarem myši) a software k nim přistupoval a pokusil se provést změny podle makra, můžete být infikováni, pokud tyto speciálně vytvořené kódy maker mohou zneužít software a spouštět příkazy (například vb-skripty). (To však může zachytit štít heuristického chování bezpečnostního softwaru)

Programovatelná myš a ukazovací zařízení mají obvykle samostatný nástroj / software pro změnu funkcí různých tlačítek, která musí být nainstalována na stroji, ve kterém potřebujete provést zamýšlené změny. To samé je případ, ale s vestavěným úložištěm, aby se snížila nepříjemnost přemapování kláves při migraci zařízení.

Makro funkce: Makro funkce jsou příkazy nebo kombinace kláves prováděné jediným stisknutím tlačítka. Užitečné pro opakující se úkoly.

Za zmínku stojí, že myši Sharkoon FireGlider mají vlastní vnitřní paměť, do které lze zapisovat. Tyto myši mohly snadno obsahovat škodlivé vstupy, používám je k žertování přátel.
Jak víte, že myši nebudou fungovat jako médium? Hledáme odpovědi, které podpoří jejich závěr podrobným zdůvodněním, důkazy, analýzou nebo zdůvodněním.
@ D.W Měl jsem na mysli pouze produkt uvedený v tomto tématu, nikoli pokročilé případy.
Stále chceme ospravedlnění. Pouze uvedete závěr, ale neposkytnete žádné důkazy, analýzy ani podrobnosti, které by váš závěr podpořily. Říkání „odkazuji pouze na jeden produkt uvedený v otázce“ nereaguje a nemění očekávání poskytnutí těchto druhů podrobností.
@ D.W. Laskavě zkontrolujte, jestli je to v pořádku. ☺


Tyto otázky a odpovědi byly automaticky přeloženy z anglického jazyka.Původní obsah je k dispozici na webu stackexchange, za který děkujeme za licenci cc by-sa 3.0, pod kterou je distribuován.
Loading...