USB 마우스에 맬웨어를 저장하는 데 사용할 수있는 메모리가 있습니까?


13

나는 이것이 너무 광범위하게 표시 될지 걱정하지만 여기에 간다.

최근에는 주변 장치에 데이터를로드 할 가능성에 대해 생각했습니다. 가장 많이 사용되는 주변 장치 중 하나는 마우스입니다. 마우스를 만드는 방법에는 101 가지가 있다는 것을 알고 있습니다. 내 질문을 몇 가지로 구체화하기 위해 다음 질문을합니다.

  1. 메모리없이 마우스를 만들 수 있습니까? 그렇다면 일반적으로 마우스에 메모리가없는 것으로 보입니까?
  2. 마우스에 메모리가 있다고 가정하십시오 (실제적인 가정이 아닌 경우 지적하십시오). ROM 유형의 메모리 만 보는 것이 일반적입니까? 메모리를 CMOS 메모리처럼 플래시 할 수 있습니까?
  3. 마우스 메모리에서 컴퓨터 공격 / 악성 프로그램 공격을 본 사람이 있습니까?

최근에 생각했던 것은 다양한 고급 영구 위협에 의해 수행되는 공격의 일반화이기 때문에 3 번에 문의하십시오.


3은 마우스 안에 바이러스가있는 USB 플래시 메모리를 연결하고 커넥터에 연결하는 것입니다.
유진 Sh.

1
@EugeneSh. 플래시 마우스를 마우스 보드에 꽂기 만하면됩니다. 그것은 대부분 눈에 보이지 않고 마음에 들지 않기 때문에 분명하지 않은 일입니다. 공유해 주셔서 감사합니다.
StackExchangeUser0xff00

2
아마도 질문에 대한 더 나은 제목은 "USB 마우스에 맬웨어를 저장하는 데 사용할 수있는 메모리가 있습니까?"입니다. 원하는 경우 편집 할 수 있습니다.
Adam Haun

3
: GitHub의에 게시 된 PC에서을 감염 USB 장치에 대한 개념 코드의 증거가 실제로있다 github.com/adamcaudill/Psychson
slebetman

2
정상 마우스 포함 된 내용에 상관없이, (충분한 자원과) 공격자는 언제나 마우스 수 있습니다 않습니다 그들이 필요로하는 것을 포함한다.
Cascabel

답변:


12

많은 USB 주변 장치에는 플래시 기반 마이크로 컨트롤러가 포함되어 있습니다. 마스크 ROM 기반 마이크로 컨트롤러는 저렴하지만 플래시 기반 마이크로 컨트롤러를 사용하면 제조업체가 다양한 OEM 제품에 사용할 수있는 보드 하나를 가질 수 있으며 각 보드는 판매되는 이름을보고합니다. 일부 주변 장치에는 USB 포트에서 다시 프로그래밍 할 수있는 펌웨어가 포함되어 있습니다. 이러한 방식으로 구성하면 제조업체는 대량 고객에게 적합한 방식으로 부품을 사전 프로그래밍하고 다른 고객의 요구에 따라 다시 프로그래밍 할 수 있습니다.

마우스에 플래시 마이크로 컨트롤러가 포함 된 경우 악의적 인 사람이 다시 프로그래밍하여 맬웨어 감염 장치로 작동 할 수 있습니다. 대부분의 마우스는 특히 큰 마이크로 컨트롤러를 사용하지 않을 가능성이 높으므로 마우스를 마우스로 사용할 수 있어야하는 경우 맬웨어의 여지가 없을 수 있습니다. 반면에 일부 맬웨어는 취약한 마우스를 식별하여 더 이상 마우스처럼 작동하지 않는 방식으로 다시 프로그래밍 할 수 있지만 감염되지 않은 컴퓨터에 연결하면 악의적 인 에이전트 역할을 할 수 있습니다 [마우스가 작동을 멈추는 사람이 다른 컴퓨터에서 마우스를 테스트 할 수 있다는 이론에 근거]

일반적으로 최종 펌웨어가로드되면 USB 포트에서 다시로드 할 수없는 방식으로 USB 주변 장치를 설계하는 것은 어렵지 않지만 재 프로그래밍되지 않는 장치와 그렇지 않은 장치를 구분하는 일반적인 방법은 없습니다. '티. 디스플레이가있는 "스마트 USB 허브"와 장치가 연결되었을 때 장치가 주장하는 내용을 나타내며 컴퓨터가 장치를보기 전에 확인을 요청하는 몇 가지 단추가있는 "스마트 USB 허브"를 설계 할 수도 있습니다. 장치의 통신을 해당 유형으로 승인 된 통신으로 제한하지만 해당 스마트 허브 장치가 사용 가능한지 모르겠습니다.


OS 수준에서 USB 장치를 차단할 수 있으므로 이러한 스마트 허브는 없습니다. 추가 하드웨어가 필요하지 않습니다. 부러진 마우스 나 키보드를 교체 할 때 문제가 발생합니다.
Turbo J

@ TurboJ : 요점은 아마도 너무 늦었을 것입니다. 실제로 마우스 하드웨어에 연결된 마이크로 USB 허브와 마우스 내부에 숨겨진 썸 드라이브 인 특수 설계된 USB 마우스를 상상해보십시오 (실제로 개념 증명 데모가 이미 공개 된 것으로 상상할 필요는 없습니다). 숨겨진 썸 드라이브가 마운트되고 일부 소프트웨어를 설치하는 AUTOEXEC.BAT 파일이 포함됩니다. 그런 다음 제어판을 열고 차단하지만 맬웨어가 이미 설치되어 있습니다.
slebetman

2
보다 정교한 해킹은 최근 일부 USB 컨트롤러가 해킹 가능하다는 사실입니다. 펌웨어는 ROM이 아닌 플래시에 저장됩니다. 이 형태의 공격은 OS를 완전히 우회하고 메인 보드에 납땜 된 USB 칩에 맬웨어를 설치합니다.
slebetman

3
USB 장치는 OS를 우회 할 수 없으며 항상 드라이버가 먼저 필요하며 해당 단계를 차단할 수 있습니다 (udev 스크립트가있는 Linux의 경우 win에는 타사 소프트웨어가 필요할 수 있음). PCIE 디바이스는 DMA를 통해 OS를 우회 할 수 있습니다.
Turbo J

9

USB 키보드 를 사용하여 PC / Mac에서 흥미로운 작업 을 수행 할 수 있습니다 . 예를 들어 마이크로 컨트롤러를 사용하여 USB 키보드와 마우스를 하나의 HID로 결합 할 수 있습니다.

저렴한 USB 마우스는 여전히 마스킹 된 ROM이 플래시보다 저렴하기 때문에 재 프로그래밍 할 수없는 IMHO가 아닌 ASIC을 사용해야합니다.


4

예, 사이버 공격에 마우스 (및 일반적으로 USB 장치)를 사용하는 것이 가능합니다.

값싼 마우스의 메모리 유형에 관계없이 일반적으로 USB 인터페이스를 통해 마우스를 수정하는 것은 불가능하므로 공격자는 공격에 사용될 마우스에 물리적으로 액세스해야합니다. 결과적으로, 메모리가 적고 처리 성능이 낮으며 무선 인터페이스가없는 실제 마우스를 재사용하는 것보다 마우스를 모방하고 많은 메모리 (및 일부 무선 트랜시버)를 갖춘 사용자 정의 장치를 만드는 것이 일반적으로 더 쉽습니다.

이러한 목적에 훨씬 적합한 장치가 있습니다. 예를 들어, 대부분의 SD 카드에는 상당히 강력한 컨트롤러가 있으며 일반적으로 펌웨어는 업그레이드가 가능하며 일종의 암호로 보호됩니다. 이러한 암호는 개발 및 테스트 팀에 의해 널리 알려져 있으며 암호로 안전하지 않습니다. 종종 DEADBEEF 또는 600DCOFFEE와 같은 leetspeak 문구가 사용됩니다. SD 카드를 제어하고 나면 민감한 데이터를 얻기위한 추가 노력이 필요 없으며 필터링 만하면됩니다. 마찬가지로 USB 키보드는 암호를 훔치기위한 자연스러운 후보입니다. 컴퓨터가 파일이나 암호를 마우스로 보내도록 설득하는 것은 훨씬 어렵습니다.


2

구성 데이터를 자체 하드웨어에 저장하는 마우스를 사용하는 것이 가능합니다. 다소 비싼 게이머 마우스를 고려하십시오-종종 온보드 구성을 편집 할 수있는 소프트웨어가 함께 제공되므로 마우스 어딘가에 특수 버튼으로 전환 할 수 있습니다. 일부 마우스는 모바일 인터넷 USB 스틱에서 볼 수 있듯이 자동 설치 기능이 편리합니다. 그때부터 대상 컴퓨터의 보안 매개 변수에 따라 다릅니다. 자동 실행이 활성화 된 경우 손상된 마우스는 악성 소프트웨어를 자동으로 설치할 수 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.