क्या USB माउस में मेमोरी होती है जिसका उपयोग मालवेयर को स्टोर करने के लिए किया जा सकता है?


13

मुझे चिंता है कि यह बहुत व्यापक के रूप में फ़्लैग किया जा सकता है, लेकिन यहाँ यह जाता है:

हाल ही में मैं परिधीय उपकरणों पर डेटा लोड करने की संभावना के बारे में सोच रहा हूं। सबसे अधिक इस्तेमाल किया जाने वाला बाह्य उपकरणों में से एक माउस है। मुझे एहसास है कि माउस बनाने के 101 तरीके हैं। अपने प्रश्न को कई में परिष्कृत करने के लिए, मैं ये प्रश्न पूछता हूं:

  1. क्या बिना मेमोरी के माउस बनाना संभव है? यदि हां, तो क्या यह आमतौर पर एक माउस पर स्मृति नहीं है देखा है?
  2. मान लीजिए कि माउस में मेमोरी थी (यदि यह यथार्थवादी धारणा नहीं है, तो कृपया ध्यान दें कि बाहर है), क्या यह केवल ROM प्रकार की मेमोरी को देखने के लिए विशिष्ट है? क्या मेमोरी को CMOS मेमोरी की तरह फ्लैश किया जा सकता है?
  3. क्या किसी ने माउस की मेमोरी से कंप्यूटर अटैक / मालवेयर अटैक देखा है?

मैं नंबर तीन से पूछता हूं क्योंकि मैं हाल ही में जो सोच रहा हूं वह विभिन्न उन्नत लगातार खतरों द्वारा किए गए हमलों का सामान्यीकरण है।


3 के लिए, मैं माउस के अंदर एक वायरस के साथ एक USB फ्लैश मेमोरी को हुक करने के बारे में सोच सकता हूं, इसे कनेक्टर और वॉइला को वायर कर सकता हूं!
यूजीन श।

1
@EugeneSh। येश, बस एक माउस के बोर्ड पर फ्लैश मेमोरी एम्बेड करें। यह सबसे अधिक गैर-स्पष्ट काम करने के लिए है क्योंकि यह दृष्टि से बाहर है और दिमाग से बाहर है। साझा करने के लिए धन्यवाद।
StackExchangeUser0xff00

2
शायद आपके प्रश्न के लिए एक बेहतर शीर्षक होगा: "क्या एक USB माउस में मेमोरी है जिसे मैलवेयर स्टोर करने के लिए इस्तेमाल किया जा सकता है?"। यदि आप चाहें तो मैं इसे आपके लिए संपादित कर सकता हूं।
एडम ह्यून

3
वास्तव में अवधारणा कोड का एक प्रमाण है, जो आपके पीसी से USB उपकरणों को github पर प्रकाशित करने के लिए संक्रमित करता है: github.com/adamcaudill/Psychson
slebetman

2
कोई फर्क नहीं पड़ता कि सामान्य चूहों में क्या होता है, एक हमलावर (पर्याप्त संसाधनों के साथ) हमेशा एक माउस बना सकता है जिसमें वह होता है जिसकी उन्हें आवश्यकता होती है।
कैस्केबेल

जवाबों:


12

कई USB बाह्य उपकरणों में फ्लैश-आधारित माइक्रोकंट्रोलर शामिल हैं। यद्यपि मास्क-रॉम-आधारित माइक्रोकंट्रोलर सस्ते होते हैं, एक फ्लैश-आधारित माइक्रोकंट्रोलर का उपयोग एक निर्माता को एक बोर्ड बनाने में सक्षम कर सकता है जो विभिन्न ओईएम उत्पादों में जा सकता है, जिनमें से प्रत्येक के नाम की रिपोर्ट है जिसके तहत इसे बेचा जाता है। कुछ परिधीयों में फर्मवेयर शामिल होता है जो उन्हें USB पोर्ट से पुन: संग्रहित करने की अनुमति देता है; उन्हें इस तरह से कॉन्फ़िगर किया जाना एक निर्माता को उसके उच्चतम-मात्रा वाले ग्राहक के लिए उपयुक्त तरीके से पूर्व-प्रोग्राम भागों की अनुमति देगा और अन्य रिवाजों की मांग पर उन्हें फिर से प्रोग्राम करेगा।

यदि एक माउस में एक फ्लैश माइक्रोकंट्रोलर शामिल होता है, तो दुर्भावनापूर्ण व्यक्ति के लिए यह संभव हो सकता है कि वह एक मैलवेयर-संक्रमण उपकरण के रूप में व्यवहार करने के लिए इसे फिर से शुरू कर दे। क्योंकि अधिकांश चूहों को विशेष रूप से बड़े माइक्रोकंट्रोलर का उपयोग करने की संभावना नहीं है, अगर माउस के रूप में प्रयोग करने योग्य होना आवश्यक है तो मैलवेयर के लिए कोई जगह नहीं हो सकती है। दूसरी ओर, कुछ मैलवेयर के लिए एक कमजोर माउस की पहचान करना और इसे इस तरह से रिप्रोग्राम करना संभव हो सकता है कि यह अब माउस के रूप में काम नहीं करेगा, लेकिन गैर-संक्रमित मशीन में प्लग होने पर बुराई के एजेंट के रूप में काम करेगा। [इस सिद्धांत पर कि जिसका माउस काम करना बंद कर देता है, वह दूसरे कंप्यूटर पर इसका परीक्षण कर सकता है]।

सामान्य तौर पर USB परिधीय को इस तरह से डिजाइन करना मुश्किल नहीं होगा कि एक बार फ़ाइनल फ़र्मवेयर लोड हो जाने के बाद इसे USB पोर्ट से पुनः लोड नहीं किया जा सके, लेकिन ऐसे उपकरणों को अलग करने का कोई सामान्य तरीका नहीं है जो कि उन उपकरणों से रिप्रोग्रामिंग से प्रतिरक्षा हो जो 'टी। डिस्प्ले और कुछ बटनों के साथ "स्मार्ट USB हब" डिजाइन करना भी संभव होगा, जब कोई डिवाइस प्लग इन किया जाता है, तो इंगित करें कि डिवाइस क्या होने का दावा कर रहा है, कंप्यूटर से डिवाइस को देखने से पहले पुष्टि के लिए पूछ रहा है, और डिवाइस के संचार को उन लोगों तक सीमित करना जो इसके प्रकार के लिए अनुमोदित थे, लेकिन मुझे नहीं पता कि क्या इस तरह के स्मार्ट-हब डिवाइस उपलब्ध हैं।


ऐसे कोई स्मार्ट हब नहीं हैं, क्योंकि आप ओएस स्तर पर यूएसबी उपकरणों को ब्लॉक कर सकते हैं। कोई अतिरिक्त हार्डवेयर की जरूरत नहीं है। समस्याएं तब शुरू होती हैं जब आप अपने टूटे हुए माउस या कीबोर्ड को बदलना चाहते हैं ...
टर्बो जे

@TurboJ: मुद्दा यह है कि तब तक शायद बहुत देर हो चुकी होती है। एक विशेष रूप से डिज़ाइन किए गए USB माउस की कल्पना करें जो वास्तव में माउस हार्डवेयर से जुड़ा एक माइक्रो USB हब और माउस के अंदर एक छिपा हुआ थंबड्राइव है (वास्तव में आपको यह कल्पना करने की ज़रूरत नहीं है कि प्रूफ-ऑफ-कॉन्सेप्ट डेमो पहले से ही जनता को दिखाया गया है)। छिपे हुए अंगूठे की ड्राइव mounts और इसमें AUTOEXEC.BAT फ़ाइल शामिल है जो कुछ सॉफ़्टवेयर स्थापित करती है। फिर आप नियंत्रण कक्ष खोलें और इसे ब्लॉक करें लेकिन मैलवेयर पहले ही इंस्टॉल हो चुका है।
15:57 पर स्लीवेटमैन

2
एक अधिक परिष्कृत हैक हाल ही की खोज है कि कुछ यूएसबी नियंत्रक हैक करने योग्य हैं - उनके फर्मवेयर को रॉम के बजाय फ्लैश में संग्रहीत किया जाता है। हमले का यह रूप पूरी तरह से ओएस को बायपास करता है और आपके मदरबोर्ड पर टांके गए यूएसबी चिप पर मैलवेयर स्थापित करता है।
स्लीवमैन

3
USB डिवाइस OS को बायपास नहीं कर सकते हैं, उन्हें हमेशा पहले एक ड्राइवर की आवश्यकता होती है और उस चरण को अवरुद्ध किया जा सकता है (लिनक्स में udev स्क्रिप्ट के साथ, जीत को तीसरे पक्ष के सॉफ़्टवेयर की आवश्यकता हो सकती है)। PCIE डिवाइस DMA के माध्यम से OS को बायपास कर सकते हैं।
टर्बो जे

9

पीसी / मैक पर दिलचस्प चीजों को करने के लिए यूएसबी कीबोर्ड का उपयोग किया जा सकता है । और आप उदाहरण के लिए एक माइक्रोकंट्रोलर का उपयोग करके, एक HID में माउस के साथ USB कीबोर्ड को जोड़ सकते हैं।

सस्ते USB चूहों को अभी भी ASICs का उपयोग करना चाहिए जो कि IMRO को रिप्रोग्राम करने योग्य नहीं हैं, क्योंकि मास्क किए गए ROM की कीमत फ्लैश से कम है।


4

हां, साइबर हमलों में चूहों (और सामान्य रूप से यूएसबी उपकरणों) का उपयोग करना निश्चित रूप से संभव है।

किस प्रकार की मेमोरी सस्ते चूहों में है, यह आमतौर पर यूएसबी इंटरफ़ेस के माध्यम से इसे संशोधित करना असंभव है, इसलिए हमलावर को माउस का शारीरिक रूप से उपयोग करने की आवश्यकता होगी जो हमले के लिए उपयोग किया जाएगा। नतीजतन, आमतौर पर एक कस्टम डिवाइस बनाना आसान होता है जो एक माउस की नकल करता है और जिसमें वास्तविक माउस का पुन: उपयोग करने के बजाय बहुत सारी मेमोरी (और शायद कुछ वायरलेस ट्रांससीवर्स) होती हैं जिसमें छोटी मेमोरी, छोटी प्रोसेसिंग पावर और कोई वायरलेस इंटरफेस नहीं होता है।

ऐसे उपकरण हैं जो इस तरह के उद्देश्यों के लिए अधिक उपयुक्त हैं। उदाहरण के लिए, अधिकांश एसडी कार्ड में काफी शक्तिशाली नियंत्रक होते हैं और फर्मवेयर आमतौर पर अपग्रेड करने योग्य होता है, जो किसी प्रकार के पासकोड द्वारा संरक्षित होता है। इस तरह के पासकोड व्यापक रूप से देव और परीक्षण टीमों द्वारा जाने जाते हैं और क्रिप्टोग्राफिक रूप से सुरक्षित होने के लिए नहीं हैं। अक्सर DEADBEEF या 600DCOFFEE जैसे लेट्सपेक वाक्यांशों का उपयोग किया जाता है। और एक बार जब आपका एसडी कार्ड पर नियंत्रण हो जाता है, तो संवेदनशील डेटा प्राप्त करने के लिए कोई अतिरिक्त प्रयास नहीं करना पड़ता है, बस आपको इसे फ़िल्टर करना होगा। इसी तरह, USB कीबोर्ड पासवर्ड चुराने के लिए स्वाभाविक उम्मीदवार हैं। माउस के लिए एक फ़ाइल या पासवर्ड भेजने के लिए कंप्यूटर को समझाने में ज्यादा मुश्किल है।


2

यह निश्चित रूप से चूहों के साथ संभव है जो कॉन्फ़िगरेशन डेटा को अपने हार्डवेयर पर संग्रहीत करते हैं। कुछ महंगे गेमर चूहों पर विचार करें - वे अक्सर सॉफ़्टवेयर के एक टुकड़े के साथ आते हैं जो आपको ऑन-बोर्ड कॉन्फ़िगरेशन को संपादित करने देता है ताकि आप उन्हें माउस पर कहीं एक विशेष बटन के साथ स्विच कर सकें। कुछ चूहों में आसानी से ऑटो-इंस्टॉलेशन की क्षमता होती है, जैसे आप मोबाइल इंटरनेट यूएसबी स्टिक पर देखते हैं। तब से यह लक्ष्य कंप्यूटर के सुरक्षा मापदंडों पर निर्भर करता है। यदि यह ऑटोरुन सक्षम है, तो एक समझौता किया हुआ माउस दुर्भावनापूर्ण सॉफ़्टवेयर को चुपचाप स्थापित कर सकता है, और इसी तरह।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.