web-dev-qa-db-ja.com

マウスがウイルスに感染して他のマシンに感染することはありますか?

これ は私のマウスです。ウイルスだらけの古いコンピューターで使った。

このマウスを新しいPCに使用すると、新しいコンピューターがマウスから感染する可能性がありますか?

66
Nhật Phát

原則として、USBデバイスはウイルスを運ぶことができます。しかし、それはすべてのUSBデバイスがウイルスを運ぶことができることを意味するのではなく、デバイスがどこから来たのかわからない場合、それはすべきではありませんウイルスを送信する可能性のあるデバイスのように見えない場合でも、コンピュータに接続します。

とはいえ、ほとんどのマウス(おそらくこれを含む)には書き込み可能なメモリが含まれていません。したがって、マウスは感染したコンピュータによって変更できません。したがって、マウスが最初から危険ではなかった場合、危険なコンピュータに接続すると、通常、危険なマウスを作成できません


興味深いことに、この特定のマウスは、実際にはデバイスに格納されている プログラム可能なマクロ の形式でメモリを実行しているという点で異常です。これにより、デバイスが少し疑わしくなります。理論的には、悪意のあるソフトウェアがマクロを上書きする可能性があります。それが破壊的な動作にどのように変換されるかは誰もが推測できますが、平凡なマルウェア感染の場合、このマウスがあまり一般的でないという理由以外に理由がない限り、この特定のマクロ機能を介した感染はほとんどありません。

攻撃を持続させるために、マウスのファームウェアを上書きする可能性についてはおしゃべりがあります。ファームウェアのフラッシュが Bad USB 攻撃クラスの基礎でした。ただし、これにはファームウェアがユーザーフラッシュ可能である必要があります。ほとんどのマウスでは、心配することは何もありません。ファームウェア変更機能をUSB接続に追加することは高価であり、一般的ではありません。しかし、そのような機能をどこにでも見たいと思っているなら、それはゲーマーをターゲットにした過度に複雑で高価な周辺機器にあります。

このような攻撃の構造は、ほぼ間違いなく、キーボードをエミュレートして、見ていなくてもキーストロークのスクリプトを挿入することです。これがどのように機能するかについては、 SB Rubber Ducky を参照してください。

80
tylerl

私の投稿 here によると、マウスのメモリはウイルスを格納するには小さすぎます(さらに、読み取り専用メモリです)。したがって、実際にはマウスを感染させることは非常に困難です。

しかし、マウスがコンピュータに接続されたときに自動的に起動されるファームウェアが含まれているため、マウスが1台のコンピュータだけでなくネットワーク全体に感染する攻撃ベクトルとして使用されるケースもいくつかあります。 ( Netragardのハッカーインターフェイスデバイス(HID)

25
user45139

リンクしたマウスにはマクロ機能が含まれていますcouldは悪意のある目的に使用されますが、プログラムされた入力の特定のセットは、環境への非常に特定の攻撃、さらに6つのボタンに設定する必要があります入力にもマッピングする必要があります。

最大のリスクは、マウスを使用してインストールするソフトウェアで、マウスのキーマッピングを構成し、マクロをプログラムすることができます。

可能性は低いですが、市販の製品に、気づかない可能性があり、悪意があると見なされる可能性のある二次機能を備えたソフトウェアが同梱されることは珍しくありません。ソフトウェア自体にも、悪用可能な脆弱性が含まれている可能性があります。

マウス、キーボード、またはその他のヒューマンインターフェイスデバイス(HID)の実際のリスクは、関連するベクトルが露出したままになる可能性があることです。

たとえば、HID USBポートは、特にマウスとキーボードの場合、USBインターフェイスがロックされている状態でも、通常は開いたままです。これらのインターフェイスは、悪意のある目的でUSB Rubber Duckyなどの市販の製品で使用できます。さらに、Netragard USBプロジェクトなどの変更されたマウスを使用して、システムを攻撃することもできます。

中間ハードウェアデバイスを使用して、マウス入力をキャプチャすることもできます。

ワイヤレスマウスやキーボードの無線通信を盗聴するなどの追加の方法も可能ですが、近くに特別なハードウェアが必要になります。

次に、古いスパイ映画のもの、トラッカー、マイク、ロガーなどをその中に配置するために改ざんされたマウスがあります。ほとんどの人にとってそれに関連するリスクが非常に低いにもかかわらず、これが実際にはどこにあるかはわかりません。

これらはすべてのマウスに共通であり、リンクしたマウスだけではありません。

TLDR;マウスは悪意を持って使用されるリスクが低いです。マウスは一般にcouldを使用して悪意のあるペイロードを配信しますが、それらの最大のリスクは関連する攻撃ベクトルであり、mayが公開されます。付随するリスクは低く、通常は物理的なアクセスが必要です。

9
TheJulyPlot

Tl; Dr;それをできる?もちろんです。でしょうか?おそらく違います。

ウイルスを含むことはできますか?はい。そのマウスには、ほとんどのUSBデバイスと同様に、マイクロコントローラーが内蔵されています。そのマイクロコントローラには不揮発性メモリがあります。不揮発性メモリは書き込み可能である可能性が高いです(ファームウェアの更新の場合、設計者の怠惰のうち、要件を満たすのは入手可能な最も安価な部品でした)。

感染する可能性はありますか?はい。ドライバーにアクセスできるすべてのソフトウェアがそのメモリに書き込むことができます。おそらくマウス自体で実行されているソフトウェアはリバースエンジニアリングする必要がありますが、それほど難しくはありません。

別のコンピューターに感染する可能性はありますか?はい。たとえば、ファームウェアはウイルスを簡単にアップロードできます。キーボードプレスをターゲットコンピュータに送信するなど、はるかに単純なものにすることもできます。

感染している可能性はありますか?いいえ。上記の手順はすべて非常に難しいため、費用がかかります。誰もが価値を稼ぐことを期待せずにハードで高価な仕事をすることはありません。ハッカーには2種類あります。1つはお金を稼ぎたい、もう1つはより簡単で収益性の高い攻撃方法があるため、マウスを攻撃しません。 (電話データを考える)または特定の組織をターゲットにする(stuxnetを考える)と、そのマウスは前者では一般的ではなく、後者では十分に具体的ではありません。

5
Sam

このマウスは、別のデバイスでバグが発生しない限り、データや感染を転送するためのメディアとして機能しない可能性があります。
なぜ?
製品仕様に従って:

マクロ機能がさまざまなコンピューターで使用できる512kの店内メモリー

これは、512kbのサイズの保存場所が存在することを示しています。非常に洗練されたドロッパーではなく、いくつかの感染ドロッパーを保存するのに十分です(おそらく直接ユーザーがアクセスできるメモリですか?)。
新しいPCによって、すべてが最新でパッチが適用されていると仮定すると、安全になります。このデバイスが接続され、ドライブがアクセスされている間、セキュリティプログラムは「店内」のメモリを確実にスキャンします。これにより、感染の痕跡が検出され、クリーニングされます。まあ、それはインストールされているセキュリティソフトウェアに依存します。ユーザー/システムがメモリ位置にアクセスできる場合がそうです。

ユーザーがメモリにアクセスできない場合、つまり、付属のソフトウェアだけがメモリにアクセスして、そこに格納されているキーマッピングデータを操作する権利を持っている場合、おそらくデータを変更または操作する権利しかありません。
以前のシステムからの感染がスポイトをオンボードメモリに格納することができたと仮定すると、感染を引き起こすトリガーが実行される必要があります。コンパニオンソフトウェアだけがメモリスペースにアクセスできるため、誤ってドロッパーにアクセスした場合、その使用方法がわからず、エラーがスローされます。

狭いケースは、ドロッパーに特別に細工されたマクロコード(マウスソフトウェアで使用)があり、ソフトウェアがそれにアクセスし、マクロに従って変更を行おうとした場合、感染している可能性があります特別に細工されたマクロコードは、ソフトウェアを悪用してコマンド(vb-scriptsなど)を実行できます。 (それでも、セキュリティソフトウェアのヒューリスティックな動作シールドがそれをキャッチする可能性があります)

通常、プログラム可能なマウスとポインティングデバイスには、さまざまなボタンの機能を変更するための個別のツール/ソフトウェアがあり、意図した変更を行う必要があるマシンにインストールする必要があります。ここでも同じですが、オンボードストレージを使用して、デバイスの移行中にキーを再マップする不便さを減らします。

マクロ関数:マクロ関数は、ボタンを1回押すだけで実行されるコマンドまたはキーの組み合わせです。繰り返しの多い作業に役立ちます。

3
Nikhil_CV