Toto je moje myš. Použil jsem ji se svým starým počítačem, který byl plný virů.
Pokud používám tuto myš pro svůj nový počítač, může být můj nový počítač infikován z mé myši?
Toto je moje myš. Použil jsem ji se svým starým počítačem, který byl plný virů.
Pokud používám tuto myš pro svůj nový počítač, může být můj nový počítač infikován z mé myši?
Zařízení USB zpravidla mohou přenášet viry. To ale neznamená, že všechna zařízení USB jsou schopna přenášet viry, znamená to jen to, že pokud nevíte, odkud zařízení pochází, neměli byste jej připojovat k počítači i když nevypadá jako zařízení, které by mohlo přenášet virus.
To znamená, že většina myší (pravděpodobně včetně této) neobsahuje žádnou zapisovatelnou paměť. Infikovaný počítač tedy myš nemůže upravit. Pokud tedy myš nebyla nebezpečná, pak její připojení k nebezpečnému počítači obecně nemůže z ní udělat nebezpečnou myš.
Zajímavé je, že tato konkrétní myš je neobvyklá v tom, že skutečně má skutečně určité množství paměti ve formě programovatelných maker, které jsou skutečně uloženy v zařízení. Díky tomu je zařízení o něco více podezřelé - škodlivý software by teoreticky mohl přepsat vaše makra. Jak by se to mohlo promítnout do podvratného chování, je kdokoli odhadnut, ale u běžných malwarových infekcí je přenos prostřednictvím této konkrétní funkce makra docela nepravděpodobný, pokud z jiného důvodu, než proto, že tato myš není příliš běžná.
Nějaké chvění o možnosti přepsání firmwaru myši tak, aby přetrvával útok. Blikající firmware byl základem pro třídu útoků Bad USB. To ale vyžaduje, aby byl firmware uživatelsky flashovatelný. U většiny myší se není čeho bát. Přidání funkce úpravy firmwaru k připojení USB je drahé a neobvyklé. Pokud však očekáváte, že takovou funkci uvidíte kdekoli, bylo by to na příliš komplikovaných a nákladných periferiích zaměřených na hráče.
Anatomií takového útoku by bylo téměř jistě napodobit klávesnici a vložit skript stisknutí kláves, když se nedíváte - jak to funguje, najdete v USB Rubber Ducky.
Podle mého příspěvku zde je paměť myši příliš malá na uložení viru (navíc se jedná o paměť pouze pro čtení). V praxi je tedy velmi obtížné infikovat myš.
Stále však existovalo několik případů, kdy byla myš použita jako útočný vektor k infikování nejen jednoho počítače, ale celé sítě díky firmwaru v něm obsaženému, který se automaticky spustí, když je myš připojena do počítače. ( Netragard's Hacker Interface Device (HID))
Myš, kterou jste propojili, obsahuje funkci makra, mohla by být použita pro škodlivé účely, ale pro velmi specifický útok na vaše prostředí by bylo nutné nakonfigurovat specifickou sadu naprogramovaných vstupů, navíc 6 vstupů by také muselo být namapováno na vstupy.
Největším rizikem by byl jakýkoli software, který si nainstalujete pomocí myši a který vám umožní konfigurovat mapování kláves myši a programovat makra.
I když je nepravděpodobné, že by komerčně dostupné produkty mohly být vybaveny softwarem, který má sekundární funkce, o kterých možná nevíte a které by mohly být považovány za škodlivé. Samotný software může také obsahovat chyby zabezpečení, které lze zneužít.
Skutečná rizika u myší, klávesnic nebo jakéhokoli jiného zařízení s lidským rozhraním (HID) jsou přidružené vektory, které mohou být ponechány odkryté.
Například porty HID USB jsou obvykle ponechány otevřené, zejména pro myš a klávesnici, a to i v testech, které mají uzamčená rozhraní USB. Tato rozhraní lze pro škodlivé účely použít s komerčně dostupnými produkty, jako je USB Rubber Ducky. K útoku na systém lze také použít dodatečně upravené myši, jako je projekt Netragard USB.
K zachycení vstupů myší lze také použít prostřední hardwarová zařízení.
Další vektory, jako je čichání jakékoli rádiové komunikace na bezdrátových myších a klávesnicích je také možné, ale vyžadovalo by to speciální hardware v těsné blízkosti.
Pak jsou tu staré špionážní filmové věci, s kterými byly manipulovány myši, aby do nich mohly být umístěny trackery, mikrofony, záznamníky atd. Kolik toho ve skutečnosti má místo, nevím, bez ohledu na to, jaké riziko s tím spojené pro většinu lidí je velmi nízké.
Jsou však obecné pro všechny myši a ne jen pro tu, na kterou jste odkazovali.
TLDR; Vaše myš má nízké riziko škodlivého použití. Myši obecně mohou být použity k doručování škodlivých užitečných dat, ale největším rizikem pro ně jsou související vektory útoku, které mohou být vystaveny. Přestože je spojené riziko nízké a obvykle je vyžadován fyzický přístup.
Tl; Dr; Může? Absolutně. Bude to? Pravděpodobně ne.
Může obsahovat virus? Ano. Tato myš, stejně jako většina zařízení USB, má v sobě mikrořadič. Ten mikrokontrolér má energeticky nezávislou paměť. Je pravděpodobné, že tato energeticky nezávislá paměť je zapisovatelná (pro aktualizace firmwaru to byla z lenosti návrháře nejlevnější dostupná část, která splňovala požadavky).
Může to být infikováno? Ano. Jakýkoli software, který má přístup k ovladači, může do této paměti zapisovat, je pravděpodobné, že software běžící na samotné myši by musel být obrácen, ale to by nebylo tak těžké.
Mohlo by to nakazit jiný počítač? Ano. Firmware může snadno nahrát například virus, může to být také něco mnohem jednoduššího, jako je odesílání stisknutí klávesnice do cílového počítače.
Je pravděpodobné, že je infikován? Ne. Všechny výše uvedené kroky jsou velmi tvrdé a proto drahé. Nikdo nedělá tvrdou a nákladnou práci, aniž by čekal, že získá hodnotu. Existují dva typy hackerů, jeden, kteří si chtějí vydělat peníze, nebudou útočit na myši, protože existují mnohem jednodušší a výnosnější metody útoku, dvě „vládní“ agentury (myslím NSA), které chtějí buď shromáždit obrovské množství informací (myslím, že data telefonu) nebo cílit na konkrétní organizace (myslím stuxnet), tato myš není pro první dostatečně běžná nebo dostatečně specifická pro druhou.
Tato myš pravděpodobně nebude fungovat jako médium pro přenos jakýchkoli dat nebo infekcí, pokud nebude odtržena od samostatného zařízení.
Proč?
Podle specifikací produktu:
Paměť 512k v obchodě, kterou může funkce makra použít v různých počítačích
To ukazuje přítomnost místa úložiště o velikosti 512kb, což je dost na to, aby bylo možné uložit nějaké infekční kapátko , ale ne pro velmi sofistikovanou. (Pravděpodobně přímo uživatelsky přístupná paměť?)
Nové PC, za předpokladu, že má vše aktuální a opravené, bude také bezpečné. Když je toto zařízení připojeno a k jednotce se přistupuje, bezpečnostní program jistě prohledá paměť „v obchodě“, což má za následek detekci stop infekce a její vyčištění. Závisí to na nainstalovaném bezpečnostním softwaru. To je případ, pokud je umístění paměti přístupné uživateli / systému.
Nyní, pokud paměť není přístupná uživateli, tj. Pouze přístupový software má právo přístupu do paměti za účelem manipulace s uloženými daty mapování klíčů tam pravděpodobně má pouze právo údaje upravovat nebo s nimi manipulovat.
Předpokládejme, že infekce z předchozího systému dokázaly uložit kapátko do paměti na palubě, ke spuštění infekce musí být nějaký herec . Jelikož k paměťovému prostoru může přistupovat pouze doprovodný software, a pokud by se náhodou dostal k kapátku, nevěděl by, jak jej použít, a způsobí chybu.
Malý případ je, že kapátko má speciálně vytvořené kódy maker (používané softwarem myši) a software k nim přistupoval a pokusil se provést změny podle makra, můžete být infikováni, pokud tyto speciálně vytvořené kódy maker mohou zneužít software a spouštět příkazy (například vb-skripty). (To však může zachytit štít heuristického chování bezpečnostního softwaru)
Programovatelná myš a ukazovací zařízení mají obvykle samostatný nástroj / software pro změnu funkcí různých tlačítek, která musí být nainstalována na stroji, ve kterém potřebujete provést zamýšlené změny. To samé je případ, ale s vestavěným úložištěm, aby se snížila nepříjemnost přemapování kláves při migraci zařízení.
Makro funkce: Makro funkce jsou příkazy nebo kombinace kláves prováděné jediným stisknutím tlačítka. Užitečné pro opakující se úkoly.