Saya khawatir ini mungkin ditandai terlalu luas, tapi begini saja:
Akhir-akhir ini saya telah memikirkan kemungkinan memuat data pada perangkat periferal. Salah satu perangkat yang paling banyak digunakan adalah mouse. Saya menyadari bahwa ada 101 cara untuk membangun mouse. Untuk mempersempit pertanyaan saya menjadi beberapa, saya mengajukan pertanyaan ini:
- Apakah mungkin membuat mouse tanpa memori? Jika demikian, apakah biasanya terlihat tidak memiliki memori pada mouse?
- Misalkan mouse memang memiliki memori (jika ini bukan asumsi yang realistis, tunjukkan itu), apakah tipikal untuk melihat jenis memori ROM saja? Bisakah memori di-flash seperti memori CMOS?
- Adakah yang melihat serangan komputer / serangan malware dari memori mouse?
Saya bertanya nomor tiga karena apa yang saya pikirkan akhir-akhir ini adalah generalisasi dari serangan yang dilakukan oleh berbagai ancaman terus-menerus.
memory
non-volatile-memory
mouse
StackExchangeUser0xff00
sumber
sumber
Jawaban:
Banyak perangkat USB termasuk mikrokontroler berbasis flash. Meskipun mikrokontroler berbasis topeng-ROM lebih murah, penggunaan mikrokontroler berbasis flash memungkinkan produsen untuk memiliki satu papan yang dapat digunakan dalam berbagai produk OEM, yang masing-masing melaporkan nama di mana ia dijual. Beberapa periferal menyertakan firmware yang memungkinkannya diprogram ulang dari port USB; memiliki mereka dikonfigurasi dengan cara itu akan memungkinkan produsen untuk pra-program bagian dengan cara yang cocok untuk pelanggan dengan volume tertinggi dan memprogram ulang mereka pada permintaan untuk pelanggan lain.
Jika mouse memasukkan mikrokontroler flash, orang jahat mungkin dapat memprogram ulang untuk berperilaku sebagai perangkat infeksi-malware. Karena sebagian besar tikus tidak cenderung menggunakan mikrokontroler besar, mungkin tidak ada ruang untuk malware jika mouse diperlukan untuk dapat digunakan sebagai mouse. Di sisi lain, beberapa malware mungkin dapat mengidentifikasi mouse yang rentan dan memprogram ulang sedemikian rupa sehingga tidak lagi berfungsi sebagai mouse, tetapi akan bertindak sebagai agen jahat ketika dicolokkan ke mesin yang tidak terinfeksi. [berdasarkan teori bahwa seseorang yang mouse-nya berhenti berfungsi mungkin mengujinya di komputer lain].
Secara umum tidak akan sulit untuk merancang perangkat USB sedemikian rupa sehingga setelah firmware akhir dimuat, tidak dapat dimuat ulang dari port USB, tetapi tidak ada cara umum untuk membedakan perangkat yang kebal dari pemrograman ulang dari perangkat yang tidak 't. Mungkin juga untuk merancang "hub USB pintar" dengan tampilan dan beberapa tombol yang akan, ketika perangkat dicolokkan, menunjukkan apa yang diklaim perangkat, meminta konfirmasi sebelum komputer dapat melihat perangkat, dan membatasi komunikasi perangkat ke yang disetujui untuk jenisnya, tapi saya tidak tahu apakah ada perangkat hub pintar seperti itu tersedia.
sumber
Keyboard USB dapat digunakan untuk melakukan hal - hal menarik pada PC / Mac. Dan Anda bisa menggabungkan keyboard USB dengan mouse menjadi satu HID, menggunakan mikrokontroler misalnya.
Tikus USB yang murah harus tetap menggunakan ASIC yang bukan IMHO yang dapat diprogram ulang, karena biaya ROM yang di-mask kurang dari flash.
sumber
Ya, sangat mungkin untuk menggunakan mouse (dan perangkat USB pada umumnya) dalam serangan cyber.
Apa pun jenis memori yang dimiliki tikus murah, biasanya tidak mungkin untuk memodifikasinya melalui antarmuka USB, sehingga penyerang perlu mengakses secara fisik mouse yang akan digunakan untuk serangan. Akibatnya, biasanya lebih mudah untuk membuat perangkat khusus yang meniru mouse dan memiliki banyak memori (dan mungkin beberapa transcie nirkabel) daripada menggunakan kembali mouse nyata yang akan memiliki sedikit memori, daya pemrosesan kecil dan tidak ada antarmuka nirkabel.
Ada perangkat yang jauh lebih cocok untuk keperluan seperti itu. Sebagai contoh, sebagian besar kartu SD memiliki pengontrol yang cukup kuat dan firmware biasanya dapat diupgrade, dilindungi oleh semacam kode sandi. Kode sandi semacam itu diketahui secara luas oleh tim pengembang & pengujian dan tidak dimaksudkan untuk aman secara kriptografis. Seringkali frasa leetspeak seperti DEADBEEF atau 600DCOFFEE digunakan. Dan begitu Anda memiliki kendali atas kartu SD, tidak ada upaya ekstra untuk mendapatkan data sensitif, yang harus Anda lakukan adalah memfilternya. Demikian pula, keyboard USB adalah kandidat alami untuk pencurian kata sandi. Meyakinkan komputer untuk mengirim file atau kata sandi ke mouse jauh lebih sulit.
sumber
Sangat mungkin dengan mouse yang menyimpan data konfigurasi pada perangkat keras mereka sendiri. Pertimbangkan mouse gamer yang agak mahal - mereka sering disertai dengan perangkat lunak yang memungkinkan Anda mengedit konfigurasi on-board sehingga Anda dapat mengubahnya dengan tombol khusus di suatu tempat di mouse. Beberapa tikus dengan mudah memiliki kemampuan memasang otomatis, seperti yang Anda lihat di tongkat USB internet seluler. Sejak saat itu tergantung pada parameter keamanan komputer target. Jika autorun diaktifkan, mouse yang dikompromikan dapat menginstal perangkat lunak berbahaya secara diam-diam, dan sebagainya.
sumber