Ceci est ma souris. Je l'ai utilisé avec mon ancien ordinateur qui était plein de virus.
Si j'utilise cette souris pour mon nouveau PC, mon nouvel ordinateur peut-il être infecté par ma souris?
Ceci est ma souris. Je l'ai utilisé avec mon ancien ordinateur qui était plein de virus.
Si j'utilise cette souris pour mon nouveau PC, mon nouvel ordinateur peut-il être infecté par ma souris?
En règle générale, les périphériques USB peuvent transporter des virus. Mais cela ne signifie pas que tous les périphériques USB sont capables de transporter des virus, cela signifie simplement que si vous ne savez pas d'où vient le périphérique, vous ne devriez pas le brancher sur votre ordinateur. même s'il ne ressemble pas à un appareil susceptible de transmettre un virus.
Cela dit, la plupart des souris (y compris probablement celle-ci) ne contiennent aucune mémoire inscriptible. Ainsi, la souris ne peut pas être modifiée par un ordinateur infecté. Donc, si la souris n'était pas dangereuse au départ, la brancher sur un ordinateur dangereux ne peut généralement pas en faire une souris dangereuse.
Fait intéressant, cette souris La souris est inhabituelle en ce qu'elle possède une certaine quantité de mémoire sous la forme de macros programmables, en fait stockées sur l'appareil. Cela rend l'appareil un peu plus suspect - un logiciel malveillant pourrait théoriquement écraser vos macros. La façon dont cela pourrait se traduire par un comportement subversif est une hypothèse, mais pour les infections de logiciels malveillants ordinaires, la transmission par le biais de cette fonction macro particulière est assez improbable, ne serait-ce que pour une autre raison que parce que cette souris n'est pas très courante. / p>
Il y a des discussions sur la possibilité d'écraser le firmware de la souris afin de persister une attaque. Le micrologiciel clignotant était la base de la classe d'attaque Bad USB. Mais cela nécessite que le micrologiciel soit flashable par l'utilisateur. Pour la plupart des souris, il n'y a rien à craindre. L'ajout d'une fonction de modification du micrologiciel à la connexion USB est coûteux et rare. Mais si vous vous attendez à voir une telle fonctionnalité n'importe où, ce serait sur des périphériques trop compliqués et coûteux destinés aux joueurs.
L'anatomie d'une telle attaque serait, presque certainement, d'émuler un clavier et d'injecter un script de frappes lorsque vous ne cherchez pas - voir le USB Rubber Ducky pour savoir comment cela fonctionne.
D'après mon message ici, la mémoire d'une souris est trop petite pour stocker un virus (en plus, c'est une mémoire en lecture seule). Donc, en pratique, il est très difficile d'infecter une souris.
Mais il y a quand même eu quelques cas où une souris a été utilisée comme vecteur d'attaque pour infecter non seulement un ordinateur mais tout un réseau grâce au firmware qu'il contient qui est automatiquement lancé lorsque la souris est branchée à un ordinateur. ( Périphérique d'interface de piratage de Netragard (HID))
La souris que vous avez liée contient une fonction macro, elle pourrait être utilisée à des fins malveillantes, mais un ensemble spécifique d’entrées programmées devrait être configuré pour une attaque très spécifique sur votre environnement, en plus les 6 boutons devraient également être mappés aux entrées.
Le plus grand risque serait tout logiciel que vous installez avec la souris qui vous permet de configurer les mappages de touches de votre souris et de programmer les macros.
Bien que peu probable, il n'est pas rare que des produits disponibles dans le commerce soient livrés avec des logiciels dotés de fonctions secondaires dont vous ne connaissez peut-être pas et qui pourraient être considérés comme malveillants. Le logiciel lui-même pourrait également contenir des vulnérabilités, qui pourraient être exploitables.
Les risques réels avec les souris, les claviers ou tout autre périphérique d'interface humaine (HID) sont les vecteurs associés qui peuvent être laissés exposés.
Par exemple, les ports USB HID sont généralement laissés ouverts, en particulier pour une souris et un clavier, même sur les assests dont les interfaces USB sont verrouillées. Ces interfaces peuvent être utilisées avec des produits disponibles dans le commerce comme l'USB Rubber Ducky à des fins malveillantes. Des souris modifiées supplémentaires comme le projet USB Netragard peuvent également être utilisées pour attaquer un système.
Des périphériques matériels intermédiaires peuvent également être utilisés pour capturer des entrées de souris.
Des vecteurs supplémentaires tels que le reniflement de toute communication radio sur des souris et des claviers sans fil est également possible, mais nécessiterait du matériel spécial à proximité.
Ensuite, il y a le vieux film d'espionnage, des souris trafiquées pour y placer des trackers, microphones, enregistreurs, etc. À quel point cela a-t-il une place dans la réalité, je ne sais pas, quel que soit le risque qui y est associé pour la plupart des gens.
Celles-ci sont génériques pour toutes les souris et pas seulement pour celle à laquelle vous êtes lié.
TLDR; Votre souris a un faible risque d'être utilisée à des fins malveillantes. Les souris en général pourraient être utilisées pour fournir des charges utiles malveillantes, mais les plus grands risques avec elles sont les vecteurs d'attaque associés qui peuvent être exposés. Bien que le risque associé soit faible et qu'un accès physique soit généralement requis.
Tl; Dr; Peut-il? Absolument. Est-ce que cela va? Probablement pas.
Peut-il contenir un virus? Oui. Cette souris, comme la plupart des périphériques USB, possède un micro-contrôleur. Ce micro-contrôleur a une mémoire non volatile. Il est probable que cette mémoire non volatile soit inscriptible (pour les mises à jour du firmware, par paresse du concepteur, c'était la partie la moins chère disponible qui répondait aux exigences).
Peut-il être infecté? Oui. Tout logiciel qui a accès au pilote peut écrire dans cette mémoire, il est probable que le logiciel fonctionnant sur la souris elle-même ait besoin d'une ingénierie inverse, mais ce ne serait pas si difficile.
Pourrait-il infecter un autre ordinateur? Oui. Le firmware peut facilement télécharger un virus par exemple, il pourrait aussi quelque chose de beaucoup plus simple, comme envoyer des pressions sur le clavier à l'ordinateur cible.
Est-il probable qu'il soit infecté? Non. Toutes les étapes ci-dessus sont très difficiles et donc coûteuses. Personne ne fait un travail dur et coûteux sans espérer gagner de la valeur. Il existe deux types de hackers, l'un ceux qui veulent gagner de l'argent, ils n'attaqueront pas les souris car il existe des méthodes d'attaque beaucoup plus faciles et plus rentables, deux agences «gouvernementales» (pensez NSA), ils veulent soit collecter d'énormes quantités d'informations (pensez aux données du téléphone) ou ciblez des organisations spécifiques (pensez à stuxnet), cette souris n'est pas assez courante pour la première ou assez spécifique pour la seconde.
Cette souris n'agira probablement pas comme un support pour transférer des données ou une infection à moins qu'elle ne soit buggée avec un appareil séparé.
Pourquoi?
Selon les spécifications du produit:
512k de mémoire en magasin que la fonction de macro peut utiliser sur différents ordinateurs
Cela montre la présence d'un emplacement de stockage de taille 512kb, assez joli pour stocker un compte-gouttes d'infection , mais pas pour une mémoire très sophistiquée. (Probablement une mémoire directement accessible par l'utilisateur?)
Un nouveau PC, en supposant qu'il a tout à jour et corrigé, sera également sécurisé. Pendant que cet appareil est connecté et que le lecteur est en cours d'accès, le programme de sécurité analysera sûrement la mémoire `` en magasin '', ce qui entraînera la détection des traces d'infection et la nettoyera. Eh bien, cela dépend du logiciel de sécurité installé. C'est le cas si l'emplacement mémoire est accessible par l'utilisateur / système.
Maintenant, si la mémoire n'est pas accessible par l'utilisateur, c'est-à-dire que seul le logiciel d'accompagnement a le droit d'accéder à la mémoire pour manipuler les données de key mapping stockées là-dedans, il n'a probablement que le droit de modifier ou de manipuler les données.
Supposons que les infections du système précédent aient réussi à stocker un compte-gouttes dans la mémoire embarquée, il doit y avoir un acteur pour déclencher l'infection à lancer . Étant donné que seul le logiciel compagnon peut accéder à l'espace mémoire, et s'il accède accidentellement au compte-gouttes, il ne saurait pas comment l'utiliser et génère une erreur.
Le cas étroit est que le compte-gouttes a des codes de macro spécialement conçus (utilisés par le logiciel de la souris) et le logiciel y a accédé et a essayé d'apporter des modifications en fonction de la macro, vous pouvez être infecté si ces codes de macro spécialement conçus peuvent exploiter le logiciel et exécuter des commandes (vb-scripts, par exemple). (Le bouclier de comportement heuristique des logiciels de sécurité peut néanmoins saisir cela)
Généralement, la souris et les périphériques de pointage programmables ont un outil / logiciel séparé pour modifier les fonctions des différents boutons, qui doivent être installés sur la machine sur laquelle vous devez effectuer les modifications prévues. Il en va de même ici, mais avec un stockage embarqué pour réduire l'inconvénient de remapper les touches lors de la migration de l'appareil.
Fonctions macro: Les fonctions macro sont des commandes ou des combinaisons de touches exécutées par une simple pression de bouton. Utile pour les tâches répétitives.