Me preocupa que esto se marque como demasiado amplio, pero aquí va:
Últimamente he estado pensando en la posibilidad de cargar datos en dispositivos periféricos. Uno de los periféricos más utilizados es el ratón. Me doy cuenta de que hay 101 formas de construir un ratón. Para refinar mi pregunta en varias, hago estas preguntas:
Pregunto número tres porque lo que he estado pensando últimamente es la generalización de los ataques realizados por varias amenazas persistentes avanzadas.
Muchos periféricos USB incluyen microcontroladores basados en flash. Aunque los microcontroladores basados en ROM de máscara son más baratos, el uso de un microcontrolador basado en flash puede permitir que un fabricante tenga una placa que pueda incluirse en una variedad de productos OEM, cada uno de los cuales informa el nombre con el que se vende. Algunos periféricos incluyen firmware que permite reprogramarlos desde el puerto USB; tenerlos configurados de esa manera permitiría a un fabricante preprogramar partes de una manera adecuada para su cliente de mayor volumen y reprogramarlas a pedido para otros clientes.
Si un mouse incluye un microcontrolador flash, es posible que una persona malintencionada lo reprograme para que se comporte como un dispositivo de infección de malware. Debido a que es poco probable que la mayoría de los ratones usen microcontroladores particularmente grandes, es posible que no haya espacio para el malware si se requiere que el mouse se pueda usar como mouse. Por otro lado, es posible que algún malware identifique un mouse vulnerable y lo reprograme de tal manera que ya no funcione como un mouse, sino que actúe como un agente del mal cuando se conecte a una máquina no infectada. [en la teoría de que alguien cuyo mouse deja de funcionar podría probarlo en otra computadora].
En general, no sería difícil diseñar un periférico USB de tal manera que, una vez cargado el firmware final, no pudiera volver a cargarse desde el puerto USB, pero no existe una forma general de distinguir los dispositivos que son inmunes a la reprogramación de los dispositivos que no lo son. 't. También sería posible diseñar un "concentrador USB inteligente" con una pantalla y algunos botones que, cuando se conecta un dispositivo, indiquen qué dice ser el dispositivo, soliciten confirmación antes de que la computadora pueda ver el dispositivo, y restringiendo las comunicaciones del dispositivo a aquellos que fueron aprobados para su tipo, pero no sé si algún dispositivo inteligente de este tipo está disponible.
Los teclados USB se pueden usar para hacer cosas interesantes en una PC/Mac. Y podría combinar un teclado USB con un mouse en un HID, usando un microcontrolador, por ejemplo.
Los ratones USB baratos aún deberían usar ASIC que no son reprogramables en mi humilde opinión, porque la ROM enmascarada cuesta menos que el flash.
Sí, definitivamente es posible usar ratones (y dispositivos USB en general) en ataques cibernéticos.
Independientemente del tipo de memoria que tengan los ratones baratos, normalmente es imposible modificarla a través de la interfaz USB, por lo que el atacante necesitará acceder físicamente al ratón que se utilizará para el ataque. Como resultado, generalmente es más fácil hacer un dispositivo personalizado que imite un mouse y tenga mucha memoria (y quizás algunos transceptores inalámbricos) en lugar de reutilizar un mouse real que tendrá poca memoria, poca potencia de procesamiento y sin interfaces inalámbricas.
Hay dispositivos que son mucho más adecuados para tales fines. Por ejemplo, la mayoría de las tarjetas SD tienen controladores bastante potentes y el firmware suele ser actualizable, protegido por un código de acceso de algún tipo. Dichos códigos de acceso son ampliamente conocidos por los equipos de desarrollo y pruebas y no están destinados a ser criptográficamente seguros. A menudo se utilizan frases leetspeak como DEADBEEF o 600DCOFFEE. Y una vez que tenga control sobre una tarjeta SD, no hay ningún esfuerzo extra para obtener datos confidenciales, todo lo que tiene que hacer es filtrarlos. Del mismo modo, los teclados USB son candidatos naturales para el robo de contraseñas. Convencer a la computadora para que envíe un archivo o una contraseña al mouse es mucho más difícil.
Definitivamente es posible con ratones que almacenan datos de configuración en su propio hardware. Considere los ratones para jugadores algo caros: a menudo vienen con un software que le permite editar configuraciones integradas para que pueda cambiarlas con un botón especial en algún lugar del mouse. Algunos ratones tienen convenientemente la capacidad de instalación automática, como se ve en las memorias USB de Internet móvil. A partir de ese momento, depende de los parámetros de seguridad de la computadora de destino. Si tiene habilitada la ejecución automática, un mouse comprometido podría instalar software malicioso en silencio, y así sucesivamente.
Eugenio Sh.
phil b
StackExchangeUsuario0xff00
Adán Haun
StackExchangeUsuario0xff00
dormilón
dormilón
OJFord
Dmitri Grigoriev
dormilón
cascabel