This est ma souris. Je l'ai utilisé avec mon ancien ordinateur plein de virus.
Si j'utilise cette souris pour mon nouveau PC, mon nouvel ordinateur peut-il être infecté par ma souris?
En règle générale, les périphériques USB peuvent être porteurs de virus. Mais cela ne signifie pas que tous les périphériques USB sont capables de transporter des virus, cela signifie simplement que si vous ne savez pas d'où vient le périphérique, alors vous ne devriez pas le brancher sur votre ordinateur même s'il ne ressemble pas à un appareil qui pourrait transmettre un virus.
Cela dit, la plupart des souris (y compris probablement celle-ci) ne contiennent aucune mémoire inscriptible. La souris ne peut donc pas être modifiée par un ordinateur infecté. Donc, si la souris n'était pas dangereuse au départ, le brancher sur un ordinateur dangereux ne peut généralement pas en faire une souris dangereuse.
Fait intéressant, cette souris particulière est inhabituelle en ce qu'elle possède en fait une certaine quantité de mémoire sous la forme macros programmables , en fait stocké sur l'appareil. Cela rend l'appareil légèrement plus suspect - un logiciel malveillant pourrait théoriquement remplacer vos macros. On peut imaginer comment cela pourrait se traduire par un comportement subversif, mais pour les infections de logiciels malveillants courantes, la transmission par le biais de cette fonction macro particulière est très peu probable, si ce n'est pour une autre raison que parce que cette souris n'est pas très courante.
Il y a des bavardages sur la possibilité d'écraser le firmware de la souris afin de persister une attaque. Le firmware clignotant était la base de la classe d'attaque Bad USB . Mais cela nécessite que le firmware soit utilisable par l'utilisateur. Pour la plupart des souris, il n'y a rien à craindre. L'ajout d'une fonction de modification du micrologiciel à la connexion USB est coûteux et rare. Mais si vous vous attendez à voir une telle fonctionnalité n'importe où, ce serait sur des périphériques trop compliqués et coûteux destinés aux joueurs.
L'anatomie d'une telle attaque serait, presque certainement, d'émuler un clavier et d'injecter un script de frappes lorsque vous ne regardez pas - voir le SB Rubber Ducky pour savoir comment cela fonctionne.
Selon mon article ici , la mémoire d'une souris est trop petite pour stocker un virus (en plus, c'est une mémoire morte). Donc, en pratique, il est très difficile d’infecter une souris.
Mais il y a toujours eu quelques cas où une souris a été utilisée comme vecteur d'attaque pour infecter non seulement un ordinateur mais tout un réseau grâce au micrologiciel qu'il contient qui est automatiquement lancé lorsque la souris est connectée à un ordinateur. ( Hider Interface Device (HID) de Netragard )
La souris que vous avez liée contient une fonction macro, elle pourrait être utilisée à des fins malveillantes, mais un ensemble spécifique d'entrées programmées devrait être configuré pour une attaque très spécifique sur votre environnement, en plus des 6 boutons devrait également être mappé aux entrées.
Le plus grand risque serait tout logiciel que vous installez avec la souris qui vous permet de configurer les mappages de touches de votre souris et de programmer les macros.
Bien que cela soit peu probable, il n'est pas rare que des produits disponibles dans le commerce soient livrés avec un logiciel qui a des fonctions secondaires que vous ignorez peut-être et qui pourraient être considérées comme malveillantes. Le logiciel lui-même pourrait également contenir des vulnérabilités, qui pourraient être exploitables.
Les risques réels avec des souris, des claviers ou tout autre dispositif d'interface humaine (HID) sont les vecteurs associés qui peuvent être laissés exposés.
Par exemple, les ports USB HID sont généralement laissés ouverts, en particulier pour une souris et un clavier, même sur les tests dont les interfaces USB sont verrouillées. Ces interfaces peuvent être utilisées avec des produits disponibles dans le commerce comme l'USB Rubber Ducky à des fins malveillantes. Des souris modifiées comme le projet Netragard USB peuvent également être utilisées pour attaquer un système.
Des dispositifs matériels intermédiaires pourraient également être utilisés pour capturer les entrées de la souris.
Des vecteurs supplémentaires tels que le reniflement de toutes les communications radio sur les souris et les claviers sans fil sont également possibles, mais nécessiteraient un matériel spécial à proximité.
Ensuite, il y a les vieux films d'espionnage, des souris trafiquées pour placer des trackers, des microphones, des enregistreurs, etc. à l'intérieur. Je ne sais pas combien cela a une place dans la réalité, quel que soit le risque qui y est associé pour la plupart des gens est très faible.
Celles-ci sont génériques pour toutes les souris et pas seulement celle à laquelle vous êtes lié.
TLDR; Votre souris a un faible risque d'utilisation malveillante. Les souris en général pourraient être utilisées pour fournir des charges utiles malveillantes, mais les plus grands risques avec elles sont les vecteurs d'attaque associés qui peuvent être exposés. Bien que le risque associé soit faible, un accès physique est généralement requis.
Tl; Dr; Peut-il? Absolument. Est-ce que cela va? Probablement pas.
Peut-il contenir un virus? Oui. Cette souris, comme la plupart des périphériques USB, possède un micro-contrôleur. Ce microcontrôleur possède une mémoire non volatile. Il est probable que cette mémoire non volatile soit accessible en écriture (pour les mises à jour du firmware, par paresse du concepteur, c'était la partie la moins chère disponible qui répondait aux exigences).
Pourrait-il être infecté? Oui. Tout logiciel ayant accès au pilote peut écrire dans cette mémoire, il est probable que le logiciel exécuté sur la souris elle-même devrait être rétroconçu, mais ce ne serait pas si difficile.
Pourrait-il infecter un autre ordinateur? Oui. Le micrologiciel peut facilement télécharger un virus par exemple, il pourrait aussi être quelque chose de beaucoup plus simple, comme envoyer des pressions de clavier à l'ordinateur cible.
Est-il probable qu'il soit infecté? Non. Toutes les étapes ci-dessus sont très difficiles et donc coûteuses. Personne ne fait un travail dur et coûteux sans s'attendre à gagner de la valeur. Il existe deux types de hackers, l'un ceux qui veulent gagner de l'argent, ils n'attaqueront pas les souris car il existe des méthodes d'attaque beaucoup plus faciles et plus rentables, deux agences "gouvernementales" (pensez NSA), elles veulent soit collecter d'énormes quantités d'informations (pensez aux données téléphoniques) ou ciblez des organisations spécifiques (pensez stuxnet), cette souris n'est pas assez courante pour les premiers ou assez spécifique pour les seconds.
Cette souris n'agira probablement pas comme un moyen de transfert de données ou d'infection à moins qu'elle ne soit buggée avec un appareil séparé.
Pourquoi?
Selon les spécifications du produit:
512k de mémoire en magasin que la fonction macro peut utiliser sur différents ordinateurs
Cela montre la présence d'un emplacement de stockage de taille 512 Ko, assez pour avoir un compte-gouttes d'infection stocké, mais pas pour un emplacement très sophistiqué (probablement une mémoire directement accessible à l'utilisateur?).
Par un nouveau PC, en supposant qu'il a tout à jour et patché, il sera également sécurisé. Pendant que cet appareil est connecté et que le lecteur est en cours d'accès, le programme de sécurité va sûrement analyser la mémoire `` en magasin '', ce qui entraîne la détection des traces d'infection et le nettoyage. Eh bien, cela dépend du logiciel de sécurité installé. C'est le cas si l'emplacement mémoire est accessible par l'utilisateur/le système.
Maintenant, si la mémoire n'est pas accessible à l'utilisateur, c'est-à-dire que seul le logiciel qui l'accompagne a le droit d'accéder à la mémoire pour manipuler les données de mappage de clés qui y sont stockées, il n'a probablement que le droit de modifier ou de manipuler les données.
Supposons que les infections du système précédent aient réussi à stocker un compte-gouttes dans la mémoire intégrée, il doit y avoir un acteur pour déclencher l'infection à lancer. Étant donné que seul le logiciel compagnon peut accéder à l'espace mémoire, et s'il accède accidentellement au compte-gouttes, il ne saura pas comment l'utiliser et générera une erreur.
Le cas étroit est, le compte-gouttes a codes de macro spécialement conçus (utilisé par le logiciel de la souris) et le logiciel y a accédé et a essayé d'apporter des modifications en fonction de la macro, vous pouvez être infecté si ces macro spécialement conçue les codes peuvent exploiter le logiciel et exécuter des commandes (scripts vb, par exemple). (Pourtant, le bouclier de comportement heuristique des logiciels de sécurité peut attraper cela)
Habituellement, la souris et les dispositifs de pointage programmables disposent d'un outil/logiciel distinct pour modifier les fonctions des différents boutons, qui doivent être installés sur la machine sur laquelle vous devez effectuer les modifications souhaitées. Il en va de même ici, mais avec un stockage intégré pour réduire les inconvénients du remappage des clés lors de la migration de l'appareil.
Fonctions macro: Les fonctions macro sont des commandes ou des combinaisons de touches exécutées par une seule pression sur un bouton. Utile pour les tâches répétitives.