web-dev-qa-db-ja.com

「マウスジャック」有線(非無線)マウス

有線マウスが悪意のあるデバイスになる可能性はありますか?たとえば、キーロガーを有線マウス内にインストールしてキーストロークをキャプチャし、接続されているコンピューターのインターネット接続を介してキーロガーを外部サーバーに送信できますか?

私は最近、 " mousejacking "リスクについて知った後、ワイヤレスマウスを有線のマウスに切り替えました。しかし、なぜワイヤードマウス(または、そのためのUSBデバイス)をもっと信頼する必要があるのでしょうか。私が購入したマウスは密封されたパケットではなかったので、理論的にはサプライチェーンの途中で傍受され、悪意のあるハードウェアデバイスがインストールされている可能性があります。

私の質問は特にUSBデバイスのセキュリティに関連しています-ワイヤレスマウスUSBドングルがキーストロークも受け入れることができる場合、有線マウスはキーボードになりすまして悪意のあるキーストローク/コマンドを送信するデバイスも含むことができますか?

私が使用しているOSはLinuxなので、Linuxがその点でより安全であるかどうかに関心があります(たとえば、マウスからのキーストロークを受け付けない)。しかし、この質問への回答は、他のOSのユーザーにも役立つと思います。

3
Toby

実際、説明にかなり当てはまる文書化された攻撃があります。元の投稿は削除されましたが、たとえば here で読むことができます。

ショートバージョン:彼ら(Netragard)は、偽の宝くじ価格として従業員に送信された操作マウスを使用して、侵入テストで企業ネットワークに侵入することができました。 USB接続は、ゴム製のダッキーまたは同様のデバイスが接続されている小さなUSBハブを使用して、マウス内部で遮断されました。

このスキーマはトロイの木馬デバイスと呼ばれます。このトピックについて Blackhatトーク もあります。

私が使用しているOSはLinuxなので、その点でLinuxの方が安全かどうか興味があります。

私の知る限り、これに対する事前設定の防御策はありませんが、特定のポートで許可されるデバイスのホワイトリストを作成することにより、システムを強化できます。 (udevルールが救い出します!)USBハブや再プログラム可能なファームウェアのないシンプルなキーボードを受け入れるためにホワイトリストに1つのポートしかない場合は、トロイの木馬デバイステクニックを使用してユーザー入力をエミュレートしようとする操作デバイスに対してかなり安全です。または、代わりにPS2ポートを使用して、ホワイトリストのUSBキーボードを完全に取り除くこともできます。

他のオペレーティングシステムに組み込まれている防御策については知りません。ただし、Linux用のudevで実行できるのと同様の機能を果たすWindows用のソフトウェアがいくつかあります。

4
Noir

興味深い研究。それは無線伝送に焦点を当てています。

一般に、マウスが最初から改ざんされていない限り、「リスニング」コンポーネントをワイヤにクリップする必要があるため、有線マウス/ KBの方が安全です。すべての電子デバイスは特定の量のEM波を放出するため、これらの波がデバイスの外部で「タップ」できる距離を検出できます。

攻撃者は基本的にコンピューターを制御して、長期的な悪用のためにマルウェアをダウンロードするため、問題のOSは問題ではありません。

0
Davis

OSはあなたの質問とは全く無関係です。マウスが攻撃やハックの影響を受ける場合、インストールされているオペレーティングシステムをだましてしまう可能性があります。

有線マウスはワイヤレスで通信しないため、ワイヤレスマウスの場合のようにリモートで影響を受けることはありません。マウスを変更するためのアクセス権を持つ人は、アクセスを得るためにどのようなアプローチをとったとしても、既にコンピューターでさらに多くのことを実行するためのアクセス権を持っています。

0
Julie Pelletier