it-swarm.com.de

Kann meine Maus Viren haben und andere Maschinen infizieren?

Dies ist meine Maus. Ich habe es mit meinem alten Computer benutzt, der voller Viren war.

Wenn ich diese Maus für meinen neuen PC verwende, kann mein neuer Computer von meiner Maus aus infiziert werden?

66
Nhật Phát

USB-Geräte können grundsätzlich Viren übertragen. Dies bedeutet jedoch nicht, dass alle USB-Geräte Viren übertragen können. Wenn Sie nicht wissen, woher das Gerät stammt, Dann sollten Sie es nicht an Ihren Computer anschließen, auch wenn es nicht wie ein Gerät aussieht , das einen Virus übertragen könnte.

Die meisten Mäuse (vermutlich auch diese) enthalten jedoch keinen beschreibbaren Speicher. Die Maus kann also nicht von einem infizierten Computer geändert werden. Wenn die Maus anfangs nicht gefährlich war, kann das Anschließen an einen gefährlichen Computer im Allgemeinen nicht zu einer gefährlichen Maus machen.


Interessanterweise ist diese spezielle Maus insofern ungewöhnlich, als sie tatsächlich eine gewisse Menge an Speicher in Form von programmierbaren Makros hat auf dem Gerät gespeichert. Dies macht das Gerät etwas verdächtiger - eine böswillige Software könnte theoretisch Ihre Makros überschreiben. Wie sich dies in subversivem Verhalten niederschlagen könnte, ist unklar. Bei normalen Malware-Infektionen ist eine Übertragung über diese spezielle Makrofunktion jedoch aus keinem anderen Grund unwahrscheinlich, als weil diese Maus nicht sehr häufig ist.

Es gibt einige Gerüchte über die Möglichkeit, die Firmware der Maus zu überschreiben, um einen Angriff fortzusetzen. Das Flashen der Firmware war die Basis für die Angriffsklasse Bad USB . Dies setzt jedoch voraus, dass die Firmware vom Benutzer geflasht werden kann. Für die meisten Mäuse gibt es keinen Grund zur Sorge. Das Hinzufügen einer Firmware-Änderungsfunktion zur USB-Verbindung ist teuer und ungewöhnlich. Wenn Sie jedoch erwarten, dass eine solche Funktion irgendwo verfügbar ist, handelt es sich um zu komplizierte und teure Peripheriegeräte, die sich an Gamer richten.

Die Anatomie eines solchen Angriffs wäre mit ziemlicher Sicherheit, eine Tastatur zu emulieren und ein Skript mit Tastenanschlägen einzufügen, wenn Sie nicht suchen - siehe SB Rubber Ducky , wie dies funktioniert.

80
tylerl

Laut meinem Beitrag hier ist der Speicher einer Maus zu klein, um einen Virus zu speichern (außerdem ist es ein Nur-Lese-Speicher). In der Praxis ist es daher sehr schwierig, eine Maus zu infizieren.

Es gab jedoch einige Fälle, in denen eine Maus als Angriffsvektor verwendet wurde, um nicht nur einen Computer, sondern ein ganzes Netzwerk zu infizieren, dank der darin enthaltenen Firmware, die automatisch gestartet wird, wenn die Maus an einen Computer angeschlossen wird. ( Netragards Hacker Interface Device (HID) )

25
user45139

Die Maus, die Sie verknüpft haben, enthält eine Makrofunktion, die könnte für böswillige Zwecke verwendet werden kann, aber ein bestimmter Satz programmierter Eingaben müsste für einen ganz bestimmten Angriff auf Ihre Umgebung konfiguriert werden, zusätzlich die 6 Tasten müsste auch auf Eingänge abgebildet werden.

Das größte Risiko besteht in jeder Software, die Sie mit der Maus installieren, mit der Sie Ihre Maustastenzuordnungen konfigurieren und die Makros programmieren können.

Obwohl es unwahrscheinlich ist, dass im Handel erhältliche Produkte mit Software geliefert werden, die sekundäre Funktionen hat, die Sie möglicherweise nicht kennen und die als bösartig angesehen werden könnten. Die Software selbst kann auch Schwachstellen enthalten, die ausgenutzt werden können.

Die tatsächlichen Risiken bei Mäusen, Tastaturen oder anderen Human Interface Devices (HID) sind die zugehörigen Vektoren, die möglicherweise freigelegt bleiben.

Beispielsweise bleiben HID-USB-Anschlüsse normalerweise offen, insbesondere für Maus und Tastatur, selbst bei Tests, bei denen USB-Schnittstellen gesperrt sind. Diese Schnittstellen können mit handelsüblichen Produkten wie dem USB Rubber Ducky für böswillige Zwecke verwendet werden. Zusätzlich können modifizierte Mäuse wie das Netragard USB-Projekt verwendet werden, um ein System anzugreifen.

Intermediäre Hardwaregeräte könnten auch zum Erfassen von Mauseingaben verwendet werden.

Zusätzliche Vektoren wie das Abhören von Funkkommunikation auf drahtlosen Mäusen und Tastaturen sind ebenfalls möglich, erfordern jedoch spezielle Hardware in unmittelbarer Nähe.

Dann gibt es das alte Spionagefilmmaterial, Mäuse, die manipuliert wurden, um Tracker, Mikrofone, Logger usw. darin zu platzieren. Wie sehr dies einen Platz in der Realität hat, weiß ich nicht, ungeachtet des damit verbundenen Risikos für die meisten Menschen ist es sehr gering.

Diese sind jedoch für alle Mäuse generisch und nicht nur für die, mit denen Sie verknüpft sind.

TLDR; Ihre Maus hat ein geringes Risiko, böswillig verwendet zu werden. Mäuse im Allgemeinen könnten verwendet werden, um böswillige Nutzdaten zu liefern, aber das größte Risiko bei ihnen sind die zugehörigen Angriffsvektoren, die können ausgesetzt sein. Obwohl das damit verbundene Risiko gering ist und normalerweise ein physischer Zugriff erforderlich ist.

9
TheJulyPlot

Tl; Dr; Kann es? Absolut. Wird es? Wahrscheinlich nicht.

Kann es einen Virus enthalten? Ja. Diese Maus verfügt wie die meisten USB-Geräte über einen Mikrocontroller. Dieser Mikrocontroller verfügt über einen nichtflüchtigen Speicher. Es ist wahrscheinlich, dass nichtflüchtiger Speicher beschreibbar ist (für Firmware-Updates war es aus Faulheit des Designers der billigste verfügbare Teil, der die Anforderungen erfüllte).

Könnte es infiziert sein? Ja. Jede Software, die Zugriff auf den Treiber hat, kann in diesen Speicher schreiben. Wahrscheinlich müsste die auf der Maus selbst ausgeführte Software rückentwickelt werden, aber das wäre nicht so schwer.

Könnte es einen anderen Computer infizieren? Ja. Die Firmware kann zum Beispiel leicht einen Virus hochladen, es könnte auch viel einfacher sein, wie das Senden von Tastendrücken an den Zielcomputer.

Ist es wahrscheinlich, dass es infiziert ist? Nein. Alle oben genannten Schritte sind sehr schwierig und daher teuer. Niemand leistet harte und teure Arbeit, ohne damit zu rechnen, Wert zu verdienen. Es gibt zwei Arten von Hackern, eine, die Geld verdienen wollen, sie werden Mäuse nicht angreifen, da es viel einfachere und rentablere Angriffsmethoden gibt, zwei "Regierungs" -Agenturen (denken Sie an die NSA), die entweder große Mengen an Informationen sammeln wollen (denken Sie an Telefondaten) oder zielen Sie auf bestimmte Organisationen ab (denken Sie an Stuxnet), diese Maus ist für die erstere nicht häufig genug oder für die letztere spezifisch genug.

5
Sam

Diese Maus wird wahrscheinlich nicht als Medium für die Übertragung von Daten oder Infektionen dienen, es sei denn, sie ist mit einem separaten Gerät fehlerhaft.
Warum?
Gemäß den Produktspezifikationen:

512k In-Store-Speicher, den die Makrofunktion auf verschiedenen Computern verwenden kann

Dies zeigt das Vorhandensein eines Speicherorts mit einer Größe von 512 KB, der hübsch genug ist, um einen Infektions-Dropper zu speichern, aber nicht für einen sehr hoch entwickelten Speicher. (Wahrscheinlich direkt vom Benutzer zugänglicher Speicher?)
Wenn ein neuer PC alles auf dem neuesten Stand und gepatcht hat, ist er auch sicher. Während dieses Gerät angeschlossen ist und auf das Laufwerk zugegriffen wird, scannt das Sicherheitsprogramm mit Sicherheit den Speicher im Speicher, wodurch Infektionsspuren erkannt und bereinigt werden. Nun, es hängt von der installierten Sicherheitssoftware ab. Dies ist der Fall, wenn der Benutzer/das System auf den Speicherort zugreifen kann.

Wenn der Speicher nicht für den Benutzer zugänglich ist, dh nur die zugehörige Software das Recht hat, auf den Speicher zuzugreifen, um die dort gespeicherten Schlüsselzuordnungsdaten zu manipulieren, hat sie wahrscheinlich nur das Recht, die Daten zu ändern oder zu manipulieren.
Angenommen, die Infektionen des vorherigen Systems haben es geschafft, eine Pipette im integrierten Speicher zu speichern. Es muss ein Akteur vorhanden sein, der die auszulösende Infektion auslöst. Da nur die Begleitsoftware auf den Speicherplatz zugreifen kann und versehentlich auf die Pipette zugegriffen hat, weiß sie nicht, wie sie verwendet werden soll, und gibt einen Fehler aus.

Der enge Fall ist, dass die Pipette speziell gestaltete Makrocodes (von der Maussoftware verwendet) hat und die Software darauf zugegriffen hat und versucht hat, Änderungen gemäß dem Makro vorzunehmen. Sie können infiziert sein, wenn diese speziell gestaltetes Makro Codes können die Software ausnutzen und Befehle ausführen (z. B. vb-Skripte). (Dennoch kann das heuristische Verhaltensschild der Sicherheitssoftware dies erfassen.)

Normalerweise verfügen programmierbare Maus- und Zeigegeräte über ein separates Tool/eine separate Software zum Ändern der Funktionen verschiedener Tasten, die auf dem Computer installiert sein müssen, auf dem Sie die beabsichtigten Änderungen vornehmen müssen. Dies ist hier auch der Fall, jedoch mit einem integrierten Speicher, um die Unannehmlichkeiten beim erneuten Zuordnen von Schlüsseln während der Migration des Geräts zu verringern.

Makrofunktionen: Makrofunktionen sind Befehle oder Tastenkombinationen, die mit einem einzigen Tastendruck ausgeführt werden. Nützlich für sich wiederholende Aufgaben.

3
Nikhil_CV