Questo è il mio mouse. L'ho usato con il mio vecchio computer che era pieno di virus.
Se utilizzo questo mouse per il mio nuovo PC, il mio nuovo computer può essere infetto dal mio mouse?
Di norma, i dispositivi USB possono trasportare virus. Ma ciò non significa che i tutti dispositivi USB siano in grado di trasportare virus, significa semplicemente che se non sai da dove viene il dispositivo, non dovresti collegarlo al tuo computer anche se non guarda come un dispositivo che potrebbe trasmettere un virus.
Detto questo, la maggior parte dei mouse (presumibilmente incluso questo) non contengono memoria scrivibile. Quindi il mouse non può essere modificato da un computer infetto. Quindi se il mouse non era pericoloso per cominciare, collegarlo a un computer pericoloso in genere non può renderlo un mouse pericoloso.
È interessante notare che questo particolare mouse è insolito in quanto ha effettivamente una certa quantità di memoria sotto forma di macro programmabili , effettivamente memorizzate sul dispositivo. Ciò rende il dispositivo leggermente più sospetto - un software dannoso potrebbe teoricamente sovrascrivere i tuoi macro. In che modo ciò potrebbe tradursi in comportamenti sovversivi è ipotizzabile da chiunque, ma per le infezioni da malware di routine, la trasmissione tramite questa particolare funzione macro è abbastanza improbabile, se non altro perché questo mouse non è molto comune. / p>
Ci sono alcune chiacchiere sulla possibilità di sovrascrivere il firmware del mouse in modo da persistere un attacco. Il firmware lampeggiante è stato la base per la classe di attacco Bad USB . Ma ciò richiede che il firmware sia facilmente utilizzabile dall'utente. Per la maggior parte dei topi non c'è nulla di cui preoccuparsi. Aggiungere una funzione di modifica del firmware alla connessione USB è costoso e raro. Ma se ti aspetti di vedere una tale caratteristica ovunque, sarebbe su periferiche eccessivamente complicate e costose destinate ai giocatori.
L'anatomia di un simile attacco sarebbe, quasi certamente, per emulare una tastiera e iniettare uno script di sequenze di tasti quando non stai guardando - vedi USB Rubber Ducky per come funziona.
Secondo il mio post qui , la memoria di un mouse è troppo piccola per memorizzare un virus (in più, è una memoria di sola lettura). Quindi in pratica è molto difficile ottenere un topo infetto.
Ma ci sono ancora alcuni casi in cui un mouse è stato usato come vettore di attacco per infettare non solo un computer ma un'intera rete grazie al firmware contenuto al suo interno che viene lanciato automaticamente quando il mouse viene collegato a un computer. ( Hacker Interface Device (HID) di Netragard )
Il mouse che hai collegato contiene una funzione macro, potrebbe essere usato per scopi dannosi, ma un set specifico di input programmati dovrebbe essere configurato per un attacco molto specifico sul tuo ambiente, in aggiunta i 6 pulsanti dovrebbero essere mappati anche agli input.
Il più grande rischio sarebbe qualsiasi software che si installa con il mouse che consente di configurare le mappature dei tasti del mouse e programmare i macro.
Sebbene sia improbabile che non sia raro che i prodotti disponibili in commercio siano pieni di software con funzioni secondarie di cui potresti non essere a conoscenza e che potrebbero essere considerati dannosi. Il software stesso potrebbe anche contenere vulnerabilità, che potrebbero essere sfruttabili.
I rischi reali con qualsiasi mouse, tastiera o qualsiasi altro dispositivo di interfaccia umana (HID) sono i vettori associati che possono essere lasciati esposti.
Ad esempio, le porte USB HID sono generalmente lasciate aperte, specialmente per mouse e tastiera, anche su dispositivi che hanno le interfacce USB bloccate. Queste interfacce possono essere utilizzate con prodotti commercialmente disponibili come USB Rubber Ducky per scopi dannosi. Anche i mouse modificati come il progetto Netragard USB possono essere utilizzati per attaccare un sistema.
I dispositivi hardware intermedi possono anche essere utilizzati per catturare gli input del mouse.
Sono anche possibili vettori aggiuntivi come lo sniffing di qualsiasi comunicazione radio su mouse e tastiere wireless, ma richiederebbero hardware speciale nelle immediate vicinanze.
Poi ci sono i vecchi film di spionaggio, i topi manomessi per posizionare inseguitori, microfoni, logger, ecc. al loro interno. Quanto questo abbia un posto nella realtà non lo so, a prescindere dal rischio ad esso associato per la maggior parte delle persone è molto basso.
Questi sono generici per tutti i mouse però e non solo quello a cui ti sei collegato.
TLDR; Il tuo mouse ha un basso rischio di essere usato maliziosamente. I mouse in generale potrebbero essere utilizzati per fornire payload dannosi, ma i maggiori rischi con essi sono i vettori di attacco associati che potrebbero essere esposti. Sebbene il rischio associato sia basso e in genere è richiesto l'accesso fisico.
Tl; Dr; Può esso? Assolutamente. Sara? Probabilmente no.
Può contenere un virus? Sì. Quel mouse, come la maggior parte dei dispositivi USB, ha un microcontrollore. Quel microcontrollore ha una memoria non volatile. È probabile che quella memoria non volatile sia scrivibile (per gli aggiornamenti del firmware, per la pigrizia del progettista, era la parte più economica disponibile che soddisfaceva i requisiti).
Potrebbe essere infetto? Sì. Qualsiasi software che abbia accesso al driver può scrivere su quella memoria, è probabile che il software in esecuzione sul mouse stesso debba essere decodificato ma non sarebbe così difficile.
Potrebbe infettare un altro computer? Sì. Il firmware può facilmente caricare un virus, ad esempio, potrebbe anche essere qualcosa di molto più semplice, come inviare tastiere al computer di destinazione.
È probabile che sia infetto? No. Tutti i passaggi precedenti sono molto difficili e quindi costosi. Nessuno lavora duro e costoso senza aspettarsi di guadagnare valore. Esistono due tipi di hacker, uno di quelli che vogliono fare soldi, che non attaccheranno i topi in quanto ci sono metodi di attacco molto più facili e redditizi, due agenzie "governative" (si pensi all'NSA), vogliono raccogliere grandi quantità di informazioni (si pensi ai dati del telefono) o alle organizzazioni specifiche di destinazione (si pensi a stuxnet), quel mouse non è abbastanza comune per il primo o abbastanza specifico per quest'ultimo.
Questo mouse probabilmente non fungerà da supporto per il trasferimento di dati o infezioni a meno che non sia stato collegato a un dispositivo separato.
Perché?
In base alle specifiche del prodotto:
512k in-store memory which macro function can use in different computers
Questo mostra la presenza di una posizione di archiviazione della dimensione di 512 kb, abbastanza carina da contenere un contagocce di infezione, ma non per uno molto sofisticato. (Probabilmente direttamente la memoria accessibile all'utente?)
Dal nuovo PC, supponendo che abbia tutto aggiornato e aggiornato, sarà anche sicuro. Mentre questo dispositivo è collegato e si sta effettuando l'accesso al drive, sicuramente il programma di sicurezza scansiona la memoria "in-store", il che comporta il rilevamento di tracce di infezione e la sua pulizia. Bene, dipende dal software di sicurezza installato. Questo è il caso se la posizione della memoria è accessibile dall'utente / sistema.
Ora, se la memoria non è accessibile all'utente, cioè solo il software che lo accompagna ha il diritto di accedere alla memoria per manipolare i dati di mappatura delle chiavi memorizzati lì, probabilmente ha solo il diritto di modificare o manipolare i dati.
Supponiamo che le infezioni del precedente sistema siano riuscite a immagazzinare un dropper nella memoria interna, ci deve essere un attore per far scattare l'infezione. Poiché solo il software complementare può accedere allo spazio di memoria e se accedeva accidentalmente al contagocce, non saprebbe come usarlo e genererebbe un errore.
Il caso stretto è, il dropper ha codici macro appositamente predisposti (usati dal software del mouse) e il software l'ha acceduto e ha cercato di apportare modifiche in base alla macro, potresti essere infetto se questi I codici macro appositamente predisposti possono sfruttare il software ed eseguire comandi (ad esempio script vb). (Ancora lo scudo euristico del software di sicurezza potrebbe catturarlo)
Solitamente i mouse e le periferiche di puntamento programmabili dispongono di uno strumento / software separato per modificare le funzioni dei vari pulsanti, che devono essere installati sulla macchina in cui è necessario apportare le modifiche desiderate. Lo stesso vale in questo caso, ma con una memoria integrata per ridurre l'inconveniente di rimappare le chiavi durante la migrazione del dispositivo.
Funzioni macro: le funzioni macro sono comandi o combinazioni di tasti eseguite con un solo tasto. Utile per compiti ripetitivi.