È possibile trasferire malware / virus attraverso uno Switch KVM, da un computer ad altri?

1

Sono curioso del trasferimento di malware da una macchina a un'altra utilizzando uno switch KVM.

Sto cercando di connettere uno switch KVM tra i miei computer fino alla mia nuova macchina di test, e voglio essere sicuro che se succede qualcosa alla macchina di test, in qualche modo non infetterò altri computer collegati tramite lo Switch KVM.

Nota: per coloro che non sanno cosa sia uno "Switch KVM", è essenzialmente un dispositivo che collega una K eyboard, V dispositivo -ideo, e / o un M ouse tra più computer che possono essere commutati con la semplice pressione di un pulsante. Ci sono molti tipi che fanno molte cose. Alcuni sono specifici dell'uno o dell'altro (vale a dire, solo tastiera e mouse), mentre altri eseguono ogni sorta di cose interessanti come l'audio.

Nota 2: La "macchina di prova" è una macchina che verrà utilizzata per l'apprendimento delle vulnerabilità e il test delle applicazioni per gli exploit tramite siti come OWASP. Non sono sicuro di ciò che troverò quando lo farò, ma poiché questi siti sono dedicati ai test di vulnerabilità e devono essere sfruttati, chissà cosa potrebbero fare le persone che potrebbero essere molto dannosi per la rete e per i suoi computer.

Quindi, in sostanza, è possibile trasferire malware attraverso uno switch KVM e quanto è probabile che si verifichi qualcosa del genere?

EDIT: trovato questo Uno switch KVM può essere vulnerabile attraverso una porta VGA?

Non sono sicuro che questo sarebbe un problema nel mio caso, ma ho pensato che sarebbe stato un post interessante da aggiungere. Sembra che il problema sia "VGA Port", ma suppongo che USB possa anche essere interfacciato e connesso a, per eseguire codice dannoso ... La domanda è ... Quanto è probabile che ciò accada? Suppongo che sarebbe più facile connettersi via USB, rispetto a VGA, ma non sono sicuro che sia necessario qualcosa di speciale su come il malware si trasferisce.

    
posta XaolingBao 20.09.2016 - 17:59
fonte

1 risposta

1

Ci sono 3 modi in cui uno switch KVM USB potrebbe infettare il suo "vicino di casa":

1: O, se lo switch KVM supporta l'aggiornamento del firmware tramite USB senza premere il pulsante fisico per metterlo in "modalità aggiornamento". Quindi è possibile utilizzare uno stile di attacco BadUSB per riprogrammare lo switch KVM per inviare comandi o simili.

2: Se l'host USB dello switch KVM accetta qualcosa, incluse le unità USB, e hai collegato un'unità USB ad esso. Se il computer "cattivo" infetta l'unità e quindi si preme il pulsante per passare, l'USB infetto potrebbe anche infettare il computer "pulito".

3: Se qualsiasi dispositivo dietro la KVM è vulnerabile, ad esempio una tastiera o un mouse, a BadUSB, e quindi il dispositivo è "infetto" e il passaggio è.

Tuttavia, uno switch KVM che utilizza l'uscita PS / 2, direi che è sicuro al 100%. Anche se l'ingresso della console è USB. Ad esempio, i seguenti 2 tipi di switch KVM sono sicuri:

  • 2 porte USB + 1 porta VGA / DVI / HDMI - > 2 porte VGA / DVI / HDMI e 2 PS / 2 e 2 PS / 2 verdi viola
  • 1 viola PS / 2 e 1 verde PS / 2 + 1 porta VGA / DVI / HDMI - > 2 porte VGA / DVI / HDMI e 2 PS / 2 e 2 PS / 2 verdi viola

Questi tipi di switch KVM sono sicuri, anche se utilizzi un adattatore da PS / 2 a USB e / o un adattatore da USB a PS / 2 per collegarti ad esso, poiché le linee PS / 2 non possono trasferire dati dannosi, quindi nessun dato malevolo potrebbe essere trasferito alla pressione del pulsante.

Sì, l'adattatore da PS / 2 a USB collegato all'estremità "cattiva" dell'host, potrebbe naturalmente essere infettato da malware "BadUSB", ma l'infezione sarebbe contenuta nell'host, poiché il computer "pulito" ha il proprio adattatore e il trasferimento allo switch KVM dall'host è PS / 2.

Dispositivi PS / 2 aggiornabili tramite firmware sulla linea PS / 2 senza dover passare alla modalità USB o simili - direi, puoi contarli da una parte.

Le porte di immagini, come VGA, DVI e HDMI, sono completamente sicure, poiché non possono montare o inviare comandi al computer. Possono inviare stringhe di identificazione al computer, come il nome del produttore dello schermo e le sue velocità e risoluzioni supportate, ma per compromettere qualsiasi cosa, il dispositivo dovrebbe quindi sfruttare un exploit nel computer host come un buffer overflow o simile E il monitor deve essere aggiornabile dal firmware sulla porta dell'immagine, in modo che il payload dannoso possa essere installato.

Abbastanza improbabile che il monitor del computer sia aggiornabile dal firmware tramite il suo ingresso immagine E si ottiene un malware nel computer "cattivo" che supporta l'infezione del monitor E il Il computer "pulito" è vulnerabile (overflow del buffer o simile) alle stringhe errate inviate tramite la porta immagine.

    
risposta data 21.09.2016 - 01:30
fonte

Leggi altre domande sui tag