Question:
Ma souris peut-elle avoir des virus et infecter d'autres machines?
Nhật Phát
2015-09-21 09:33:19 UTC
view on stackexchange narkive permalink

Ceci est ma souris. Je l'ai utilisé avec mon ancien ordinateur qui était plein de virus.

Si j'utilise cette souris pour mon nouveau PC, mon nouvel ordinateur peut-il être infecté par ma souris?

Les périphériques USB sont vulnérables à l'exploit BadUSB.
Comment savez-vous que c'est une souris ordinaire? Une souris est un périphérique USB. Pourriez-vous faire la différence s'il ne s'agissait pas simplement d'une souris, mais qu'il contenait également des périphériques malveillants?
c't (un ordinateur allemand Magazin) a découvert une fois que les souris offertes en cadeau réagissaient aux signes sur les tapis de souris. Ces souris ont ensuite essayé d'envoyer des coups de clavier à l'ordinateur. Bien sûr, l'article est uniquement en allemand et vous ne pouvez en lire qu'une partie si [il] (http://www.heise.de/ct/ausgabe/2014-8-Computermaeuse-laden-Schaedlinge-aus-dem-Netz-nach -2156334.html).
Si le périphérique USB était douteux au départ, par exemple: http://thehackernews.com/2014/11/china-made-e-cigarette-chargers-could_26.html
@idmean: l'article que vous avez lié était un poisson d'avril. Cependant, cela ne change rien au fait qu'il est théoriquement possible pour les souris de porter des charges utiles arbitraires. ;)
Si quelqu'un pouvait modifier votre souris alors bien sûr: http://lifehacker.com/5653115/put-a-usb-dongle-inside-your-mouse-for-hidden-storage.
Hé, cette souris a une fonction Marco! Je me demande si cela pourrait être exploité de la même manière qu'une fonction macro pourrait être exploitée? Peut-être qu'il pourrait cliquer sur les coordonnées attendues d'un menu de démarrage de Windows, survoler pour accéder à une invite CMD, puis cliquer avec le bouton droit de la souris pour coller quelque chose d'intéressant?
En fait, vous pouvez facilement armer cette souris pour faire exactement cela, puis la laisser à quelqu'un pour la trouver au travail / à l'école.
Une vraie souris vivante serait plus efficace à utiliser ... Il suffit de dire
@DanRoss - mais la souris ne sait rien des coordonnées de l'écran. Il envoie simplement des informations à l'ordinateur qui indiquent comment la souris a été déplacée de gauche à droite et / ou d'avant en arrière. Franchement, je pense que le moyen le plus simple de transformer une souris en arme serait de l'emballer avec du fulminate de mercure. (ENFANTS! N'ESSAYEZ PAS CECI À LA MAISON !! CES PERSONNES SONT DES PROFESSIONNELS !!!)
Il pourrait se déplacer de -10000, -10000 puis supposer qu'il est à 0,0 et supposer que le moniteur est de 1920x1080. Cela fonctionnerait souvent.
Ou il saurait que cela commence très probablement au centre de l'écran, car c'est là que Windows place le pointeur de la souris au démarrage. Frapper les bords de l'écran pendant l'utilisation serait toujours un problème, mais probablement pas insurmontable.
Cinq réponses:
tylerl
2015-09-21 10:15:33 UTC
view on stackexchange narkive permalink

En règle générale, les périphériques USB peuvent transporter des virus. Mais cela ne signifie pas que tous les périphériques USB sont capables de transporter des virus, cela signifie simplement que si vous ne savez pas d'où vient le périphérique, vous ne devriez pas le brancher sur votre ordinateur. même s'il ne ressemble pas à un appareil susceptible de transmettre un virus.

Cela dit, la plupart des souris (y compris probablement celle-ci) ne contiennent aucune mémoire inscriptible. Ainsi, la souris ne peut pas être modifiée par un ordinateur infecté. Donc, si la souris n'était pas dangereuse au départ, la brancher sur un ordinateur dangereux ne peut généralement pas en faire une souris dangereuse.


Fait intéressant, cette souris La souris est inhabituelle en ce qu'elle possède une certaine quantité de mémoire sous la forme de macros programmables, en fait stockées sur l'appareil. Cela rend l'appareil un peu plus suspect - un logiciel malveillant pourrait théoriquement écraser vos macros. La façon dont cela pourrait se traduire par un comportement subversif est une hypothèse, mais pour les infections de logiciels malveillants ordinaires, la transmission par le biais de cette fonction macro particulière est assez improbable, ne serait-ce que pour une autre raison que parce que cette souris n'est pas très courante. / p>

Il y a des discussions sur la possibilité d'écraser le firmware de la souris afin de persister une attaque. Le micrologiciel clignotant était la base de la classe d'attaque Bad USB. Mais cela nécessite que le micrologiciel soit flashable par l'utilisateur. Pour la plupart des souris, il n'y a rien à craindre. L'ajout d'une fonction de modification du micrologiciel à la connexion USB est coûteux et rare. Mais si vous vous attendez à voir une telle fonctionnalité n'importe où, ce serait sur des périphériques trop compliqués et coûteux destinés aux joueurs.

L'anatomie d'une telle attaque serait, presque certainement, d'émuler un clavier et d'injecter un script de frappes lorsque vous ne cherchez pas - voir le USB Rubber Ducky pour savoir comment cela fonctionne.

Les souris modernes ont tendance à avoir un micrologiciel inscriptible. Même les pièces bon marché peuvent être infectables - et la chance augmente pour les plus chères. Il n'y a pas beaucoup d'espace pour les virus modernes (les formateurs de disque sont assez rares maintenant :)), mais nous vivons maintenant sur Internet - il est tout à fait possible d'insérer suffisamment de code pour permettre un téléchargement HTTP et exécuter n'importe quel exécutable. Les pilotes de souris IIRC ne sont plus en mode noyau, mais c'est toujours une vulnérabilité (surtout sans UAC). Bien sûr, ce n'est toujours pas très probable - c'est trop d'efforts de la part de l'aspirant hacker.
@Luaan Sans oublier que chaque "hack" doit être pour un périphérique très spécifique, la version du firmware, le modèle, le fabricant, la version du pilote, le système d'exploitation et la version du système d'exploitation et la construction et l'architecture matérielle et sa version. Juste trop de variables pour que quelqu'un puisse même l'essayer.
Une souris avec le logiciel approprié peut se faire passer pour un clavier et envoyer des frappes pour télécharger et exécuter un logiciel à l'aide de raccourcis clavier courants.
@IsmaelMiguel Mais il pourrait être utilisé pour cibler une victime spécifique, par ex. pour accéder à un environnement / réseau protégé. [Des clés USB ont été laissées dans les parkings pour ce faire] (http://www.wired.com/2011/06/the-dropped-drive-hack/), et une souris semblerait encore plus innocente.
-1
@dtech Je pense que cela ne fonctionne qu'avec une connaissance approfondie du système.
@Luaan [Citation requise]. Les souris ont tendance à avoir des microcontrôleurs, les microcontrôleurs ont un firmware. Mais les souris n'ont généralement pas de mécanisme pour écraser ce micrologiciel via la connexion USB; vous devrez connecter l'uC via son interface de programmation standard, qui, en règle générale, n'est pas accessible à un ordinateur via USB.
@tylerl chaque micro avec lequel j'ai travaillé a un moyen d'accéder au bus mémoire via USB. De plus, votre affirmation selon laquelle «la plupart des souris (y compris probablement celle-ci) ne contiennent aucune mémoire inscriptible» est presque certainement erronée.
@Sam: Not PICs (qui sont en fait très populaires sur les marchés périphériques). Les contrôleurs USB PIC18 courants ne sont normalement pas flashable à partir de l'USB à moins que vous n'écriviez délibérément votre firmware pour le faire (en gros, vous devez écrire votre propre protocole Flashing). La plupart des PIC en production n'activent pas l'écriture dans la mémoire du programme, mais reposent sur le mode de programmation spécial haute tension pour la mémoire de programme flash. Dans ce cas, sans matériel spécial, vous ne pouvez pas flasher le PIC même si vous avez accès aux broches de programmation.
@Sam pour ajouter au commentaire de slebetman: ce n'est pas seulement le PIC. L'AVR n'est généralement pas flashable USB ni le MSP430 (sauf si vous ajoutez cette fonctionnalité vous-même). Généralement, les micros qui peuvent être flashés via USB prêts à l'emploi sont conçus pour les amateurs, pas pour les professionnels. L'Arduino, par exemple, peut être écrit via USB, mais il a un matériel et un firmware spécifiques ajoutés à cet effet; l'AVR sous-jacent à lui seul ne prend pas en charge cette fonctionnalité.
user45139
2015-09-21 09:47:40 UTC
view on stackexchange narkive permalink

D'après mon message ici, la mémoire d'une souris est trop petite pour stocker un virus (en plus, c'est une mémoire en lecture seule). Donc, en pratique, il est très difficile d'infecter une souris.

Mais il y a quand même eu quelques cas où une souris a été utilisée comme vecteur d'attaque pour infecter non seulement un ordinateur mais tout un réseau grâce au firmware qu'il contient qui est automatiquement lancé lorsque la souris est branchée à un ordinateur. ( Périphérique d'interface de piratage de Netragard (HID))

La plupart des souris ne contiennent pas de microprocesseur, lequel * a * de la mémoire?
Dépend du type de souris dont vous parlez. Si vous considérez la souris * normale * (celle avec une balle, si je puis dire), la réponse est non. Si vous parlez de souris optiques, la réponse est oui, elles ont un processeur intégré dans un ASIC qui pilote une caméra qui prend des photos d'une surface, les enregistre en mémoire, les compare avec des images plus récentes et décide dans quelle direction l'appareil a été déplacé. Mais la mémoire est trop petite pour contenir un malware comme je l'ai dit. L'exemple que j'ai donné dans ma réponse concerne une souris fabriquée dans le but de nuire à un client de Nefragard. @Bergi
Je ne parlais pas du processeur d'image des souris optiques, je parlais du contrôleur d'interface (requis à la fois pour USB et PS / 2). Dans quelle mesure cela pourrait être simplifié, si / comment leur micrologiciel peut être mis à jour et combien d'espace est nécessaire pour les logiciels malveillants peuvent différer. Bien sûr, inclure un hub USB complet et un appareil de piratage personnalisé dans l'article que vous avez lié offre plus de possibilités :-)
@Bergi En fait, la mémoire est le principal élément intéressant car elle est nécessaire pour stocker le malware si vous voulez utiliser une souris comme vecteur d'attaque mais j'ai lu en pratique qu'elle est trop petite pour gérer une telle * grande quantité * de données.
@Begueradj: Comme Luuan l'a commenté ci-dessus, quelques touches pour ouvrir une console, télécharger un fichier et l'exécuter suffiraient. En effet, stocker l'intégralité du fichier sur la souris est peu probable.
Avez-vous une justification ou une preuve de votre déclaration selon laquelle la plupart des souris n'ont pas de mémoire? Voir [Commentaire de Luuan] (http://security.stackexchange.com/questions/100743/can-my-mouse-have-virus-and-infect-other-machines#comment174271_100749) que la plupart des souris ont un micrologiciel inscriptible.
@D.W. Je n'ai pas dit qu'une souris n'a pas de mémoire: ni dans ma réponse ni dans mes commentaires
Hein? Vous écrivez dans la toute première phrase de votre réponse que "la plupart des souris n'ont aucun type de mémoire.", Mais vous prétendez que vous ne l'avez pas dit? Je ne te suis pas. N'avez-vous pas écrit la réponse qui apparaît au-dessus de votre nom? On dirait que vous devez modifier votre réponse pour être beaucoup plus clair sur ce que vous êtes et ce que vous ne dites pas.
@D.W. Oui. J'utilise une souris normale (souris à bille, si c'est ainsi qu'on l'appelle), et je pense qu'elles sont les plus utilisées (du moins en ce qui concerne mon environnement direct, mais je n'ai pas de statistiques à ce sujet). Une telle souris n'a pas de mémoire.
Encore une fois, je vous suggère de modifier votre réponse pour clarifier ce que vous essayez de dire, la justification de votre déclaration et les hypothèses que vous faites. Votre réponse dit «La plupart des souris», mais maintenant vos commentaires suggèrent que vous parlez peut-être vraiment de «souris à boule» et en supposant que la plupart des souris sont des «souris à boule». La bonne solution n'est pas de continuer avec un va-et-vient dans les commentaires; la bonne solution est de modifier votre réponse pour qu'elle soit plus explicite. P.S. J'aimerais toujours voir quelle est la raison pour laquelle les souris à billes n'ont pas de micrologiciel inscriptible. En avez-vous des preuves?
TheJulyPlot
2015-09-21 10:32:42 UTC
view on stackexchange narkive permalink

La souris que vous avez liée contient une fonction macro, elle pourrait être utilisée à des fins malveillantes, mais un ensemble spécifique d’entrées programmées devrait être configuré pour une attaque très spécifique sur votre environnement, en plus les 6 boutons devraient également être mappés aux entrées.

Le plus grand risque serait tout logiciel que vous installez avec la souris qui vous permet de configurer les mappages de touches de votre souris et de programmer les macros.

Bien que peu probable, il n'est pas rare que des produits disponibles dans le commerce soient livrés avec des logiciels dotés de fonctions secondaires dont vous ne connaissez peut-être pas et qui pourraient être considérés comme malveillants. Le logiciel lui-même pourrait également contenir des vulnérabilités, qui pourraient être exploitables.

Les risques réels avec les souris, les claviers ou tout autre périphérique d'interface humaine (HID) sont les vecteurs associés qui peuvent être laissés exposés.

Par exemple, les ports USB HID sont généralement laissés ouverts, en particulier pour une souris et un clavier, même sur les assests dont les interfaces USB sont verrouillées. Ces interfaces peuvent être utilisées avec des produits disponibles dans le commerce comme l'USB Rubber Ducky à des fins malveillantes. Des souris modifiées supplémentaires comme le projet USB Netragard peuvent également être utilisées pour attaquer un système.

Des périphériques matériels intermédiaires peuvent également être utilisés pour capturer des entrées de souris.

Des vecteurs supplémentaires tels que le reniflement de toute communication radio sur des souris et des claviers sans fil est également possible, mais nécessiterait du matériel spécial à proximité.

Ensuite, il y a le vieux film d'espionnage, des souris trafiquées pour y placer des trackers, microphones, enregistreurs, etc. À quel point cela a-t-il une place dans la réalité, je ne sais pas, quel que soit le risque qui y est associé pour la plupart des gens.

Celles-ci sont génériques pour toutes les souris et pas seulement pour celle à laquelle vous êtes lié.

TLDR; Votre souris a un faible risque d'être utilisée à des fins malveillantes. Les souris en général pourraient être utilisées pour fournir des charges utiles malveillantes, mais les plus grands risques avec elles sont les vecteurs d'attaque associés qui peuvent être exposés. Bien que le risque associé soit faible et qu'un accès physique soit généralement requis.

La plupart des périphériques à macro-fonction que je connais ne reprogramment pas réellement le périphérique, ils disent simplement au pilote / contrôleur d'exécuter une fonction supplémentaire.
Oui, absolument et la souris en question semble fonctionner exactement comme vous le décrivez. C'est la raison pour laquelle j'ai mis en évidence le logiciel que la souris utilisera pour fonctionner.
Ouais, mais pour que le programme côté PC ait une quelconque incidence dans ce cas, il faudrait transférer les données d'une manière ou d'une autre, à quel point vous demandez "J'ai transféré les données du programme de A à B, pourrais-je être compromis". La fonction macro elle-même est un hareng rouge et ne sera probablement pas un vecteur supplémentaire lors du passage à une nouvelle machine. Dire à la macro d'exécuter une attaque (par exemple, ouvrir une invite de commande) nécessiterait le même accès que l'exécution réelle de l'attaque, ce n'est donc pas intéressant. La distribution d'un profil malveillant fonctionnerait mieux, car la plupart des gens ne les vérifient pas comme des fichiers .bat ...
Je ne suis pas en désaccord.
@Clockwork-Muse: théoriquement, les souris peuvent être un vecteur d'infection si nous supposons que quelqu'un a infecté son ordinateur, puis il a reformaté l'ordinateur, pensant que cela l'amènerait à nettoyer l'ardoise, mais dès que l'utilisateur a branché la souris et appuyé sur la bonne gâchette , la souris semble une série de souris et de clavier enfoncés et l'infection est de retour. Oui, il est assez compliqué, donc dans la pratique, il est peu probable qu'il soit utilisé.
@LieRyan - Peu probable. Comme la plupart des autres réponses le soulignent, les souris de base ne sont généralement pas reprogrammables (j'ignore un appareil malveillant fabriqué en usine, qui n'aurait pas besoin de faire plus que de le brancher). Les souris macro-activées dépendent des programmes côté PC et des pilotes spéciaux pour cette fonctionnalité (tous, je suppose), et ne sont pas non plus reprogrammables. Ergo, la souris elle-même est incapable d'être le vecteur.
@Clockwork-Muse pour soutenir votre point dans * seulement certains cas *: ma souris compatible macro est à la maison mais mon présentateur bluetooth envoie + {et +} pour ses boutons programmables, le logiciel effectue alors des macros (tests limités car je l'utilise sous Linux et je n'ai pas le CD Windows ici). * Cependant * la souris (une logitech G300) peut être configurée pour envoyer des combinaisons de touches à l'aide du logiciel Windows, qui fonctionne ensuite sous Linux sans pilote. Je ne pense pas qu'il puisse envoyer des séquences, mais attribuer " + t; rm -rf ~ /" serait une mauvaise idée si cela pouvait. Votre hypothèse "tous" est fragile
@ChrisH - Seulement certains d'entre eux, alors!
Sam
2015-09-22 01:44:23 UTC
view on stackexchange narkive permalink

Tl; Dr; Peut-il? Absolument. Est-ce que cela va? Probablement pas.

Peut-il contenir un virus? Oui. Cette souris, comme la plupart des périphériques USB, possède un micro-contrôleur. Ce micro-contrôleur a une mémoire non volatile. Il est probable que cette mémoire non volatile soit inscriptible (pour les mises à jour du firmware, par paresse du concepteur, c'était la partie la moins chère disponible qui répondait aux exigences).

Peut-il être infecté? Oui. Tout logiciel qui a accès au pilote peut écrire dans cette mémoire, il est probable que le logiciel fonctionnant sur la souris elle-même ait besoin d'une ingénierie inverse, mais ce ne serait pas si difficile.

Pourrait-il infecter un autre ordinateur? Oui. Le firmware peut facilement télécharger un virus par exemple, il pourrait aussi quelque chose de beaucoup plus simple, comme envoyer des pressions sur le clavier à l'ordinateur cible.

Est-il probable qu'il soit infecté? Non. Toutes les étapes ci-dessus sont très difficiles et donc coûteuses. Personne ne fait un travail dur et coûteux sans espérer gagner de la valeur. Il existe deux types de hackers, l'un ceux qui veulent gagner de l'argent, ils n'attaqueront pas les souris car il existe des méthodes d'attaque beaucoup plus faciles et plus rentables, deux agences «gouvernementales» (pensez NSA), ils veulent soit collecter d'énormes quantités d'informations (pensez aux données du téléphone) ou ciblez des organisations spécifiques (pensez à stuxnet), cette souris n'est pas assez courante pour la première ou assez spécifique pour la seconde.

Nikhil_CV
2015-09-21 09:53:07 UTC
view on stackexchange narkive permalink

Cette souris n'agira probablement pas comme un support pour transférer des données ou une infection à moins qu'elle ne soit buggée avec un appareil séparé.
Pourquoi?
Selon les spécifications du produit:

512k de mémoire en magasin que la fonction de macro peut utiliser sur différents ordinateurs

Cela montre la présence d'un emplacement de stockage de taille 512kb, assez joli pour stocker un compte-gouttes d'infection , mais pas pour une mémoire très sophistiquée. (Probablement une mémoire directement accessible par l'utilisateur?)
Un nouveau PC, en supposant qu'il a tout à jour et corrigé, sera également sécurisé. Pendant que cet appareil est connecté et que le lecteur est en cours d'accès, le programme de sécurité analysera sûrement la mémoire `` en magasin '', ce qui entraînera la détection des traces d'infection et la nettoyera. Eh bien, cela dépend du logiciel de sécurité installé. C'est le cas si l'emplacement mémoire est accessible par l'utilisateur / système.

Maintenant, si la mémoire n'est pas accessible par l'utilisateur, c'est-à-dire que seul le logiciel d'accompagnement a le droit d'accéder à la mémoire pour manipuler les données de key mapping stockées là-dedans, il n'a probablement que le droit de modifier ou de manipuler les données.
Supposons que les infections du système précédent aient réussi à stocker un compte-gouttes dans la mémoire embarquée, il doit y avoir un acteur pour déclencher l'infection à lancer . Étant donné que seul le logiciel compagnon peut accéder à l'espace mémoire, et s'il accède accidentellement au compte-gouttes, il ne saurait pas comment l'utiliser et génère une erreur.

Le cas étroit est que le compte-gouttes a des codes de macro spécialement conçus (utilisés par le logiciel de la souris) et le logiciel y a accédé et a essayé d'apporter des modifications en fonction de la macro, vous pouvez être infecté si ces codes de macro spécialement conçus peuvent exploiter le logiciel et exécuter des commandes (vb-scripts, par exemple). (Le bouclier de comportement heuristique des logiciels de sécurité peut néanmoins saisir cela)

Généralement, la souris et les périphériques de pointage programmables ont un outil / logiciel séparé pour modifier les fonctions des différents boutons, qui doivent être installés sur la machine sur laquelle vous devez effectuer les modifications prévues. Il en va de même ici, mais avec un stockage embarqué pour réduire l'inconvénient de remapper les touches lors de la migration de l'appareil.

Fonctions macro: Les fonctions macro sont des commandes ou des combinaisons de touches exécutées par une simple pression de bouton. Utile pour les tâches répétitives.

Il est à noter que les souris Sharkoon FireGlider ont leur propre mémoire interne sur laquelle on peut écrire. Ces souris pourraient facilement contenir des entrées malveillantes, je les utilise pour blaguer des amis.
Comment savez-vous que les souris n'agiront pas comme médium? Nous recherchons des réponses qui étayent leur conclusion par une justification détaillée, des preuves, une analyse et / ou un raisonnement.
@ D.W Je faisais référence uniquement au produit mentionné dans cette rubrique, pas aux cas avancés.
Nous voulons toujours une justification. Vous ne faites qu'énoncer une conclusion, mais vous ne fournissez aucune preuve, analyse ou détails pour étayer votre conclusion. Dire «je ne fais référence qu'au seul produit mentionné dans la question» ne répond pas et ne change rien à l'attente de fournir ce genre de détails.
@ D.W. Veuillez revérifier si cela vous convient. ☺


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...