¿Es posible transferir malware / virus a través de un conmutador KVM, de una computadora a otra?

1

Tengo curiosidad sobre la transferencia de malware de una máquina a otra mediante el uso de un conmutador KVM.

Estoy buscando conectar un conmutador KVM entre mis computadoras hasta mi nueva máquina de prueba, y quiero asegurarme de que si algo le sucede a la máquina de prueba, de alguna manera no infecte otras computadoras conectadas a través del conmutador KVM.

Nota: para aquellos que no saben lo que es un "Interruptor KVM", es esencialmente un dispositivo que se conecta a un tablero ocular K , V video-dispositivo, y / o una M ouse entre varias computadoras que se pueden cambiar presionando un botón. Hay muchas clases que hacen muchas cosas. Algunos son específicos de uno u otro (es decir, solo teclado y mouse), y otros hacen todo tipo de cosas interesantes, como el audio.

Nota 2: La "Máquina de prueba" es una máquina que se utilizará para el aprendizaje de vulnerabilidades y la prueba de aplicaciones para su explotación a través de sitios como OWASP. No estoy seguro de lo que encontraré al hacer esto, pero dado que estos sitios están dedicados a las pruebas de vulnerabilidad y están destinados a ser explotados, quién sabe qué podrían hacer las personas que podrían ser muy perjudiciales para la red y sus computadoras.

¿Esencialmente es posible transferir malware a través de un conmutador KVM, y qué tan probable es que ocurra algo así?

EDIT: Encontré esto ¿Puede un conmutador KVM ser vulnerable a través de un puerto VGA?

No estoy seguro si esto sería un problema en mi caso, pero pensé que sería una publicación interesante para agregar. Parece que el problema es el "Puerto VGA", pero supongo que el USB también podría estar conectado y conectado, para ejecutar código malicioso ... La pregunta es ... ¿Qué tan probable es que eso suceda? Supongo que sería más fácil conectarse a través de USB que a VGA, pero no estoy seguro si se necesita algo especial en la forma en que se transfiere el malware.

    
pregunta XaolingBao 20.09.2016 - 17:59
fuente

1 respuesta

1

Hay 3 formas en que un conmutador KVM USB podría infectar a su "vecino":

1: O bien, si el conmutador KVM admite la actualización del firmware a través de USB sin presionar ningún botón físico para ponerlo en "modo de actualización". Luego se podría usar un estilo de ataque BadUSB para reprogramar el interruptor KVM para enviar comandos o similares.

2: si el host USB del conmutador KVM acepta cualquier cosa, incluidas las unidades USB, y usted ha conectado una unidad USB a este. Si la computadora "defectuosa" infecta la unidad, y luego presiona el botón para cambiar, el USB infectado también podría infectar la computadora "limpia".

3: si algún dispositivo detrás del KVM es vulnerable, por ejemplo, un teclado o un mouse, a BadUSB, y luego el dispositivo está "infectado" y usted cambia.

Sin embargo, un conmutador KVM que usa salida PS / 2, diría que es 100% seguro. Incluso si su entrada de consola es USB. Por ejemplo, los siguientes 2 tipos de conmutadores KVM son seguros:

  • 2 puertos USB + 1 puerto VGA / DVI / HDMI - > 2 puertos VGA / DVI / HDMI y 2 PS / 2 púrpuras y 2 PS / 2 verdes
  • 1 puerto PS / 2 púrpura y 1 PS / 2 + 1 verde VGA / DVI / HDMI - > 2 puertos VGA / DVI / HDMI y 2 PS / 2 púrpuras y 2 PS / 2 verdes

Estos tipos de conmutadores KVM son seguros, incluso si utiliza un adaptador PS / 2 a USB y / o un adaptador USB a PS / 2 para conectarse a él, ya que las líneas PS / 2 no pueden transferir datos maliciosos, por lo tanto no se pueden transferir datos maliciosos al presionar un botón.

Sí, el adaptador PS / 2 a USB conectado en el extremo "malo" del host, por supuesto podría estar infectado con malware "BadUSB", pero la infección quedaría contenida en ese host, ya que la computadora "limpia" tiene su propio adaptador y la transferencia al conmutador KVM desde el host son PS / 2.

Los dispositivos PS / 2 que pueden actualizarse mediante firmware a través de la línea PS / 2 sin tener que cambiar al modo USB o similar, diría que puede contarlos con una mano.

Los puertos de imagen, como VGA, DVI y HDMI, son completamente seguros, ya que no pueden montar o enviar comandos a la computadora. Pueden enviar cadenas de identificación a la computadora, como el nombre del fabricante de la pantalla y sus tasas y resoluciones compatibles, pero para realmente comprometer cualquier cosa, el dispositivo tendría que aprovechar un exploit en la computadora host como un desbordamiento de búfer o similar. Y el monitor debe poder actualizarse por firmware a través del puerto de imagen, para que se pueda instalar la carga maliciosa.

Es bastante desagradable que el monitor de la computadora pueda actualizarse con el firmware a través de su entrada de imagen Y se obtiene un malware en la computadora "mala" que admite infectar el monitor Y el La computadora "limpia" es vulnerable (desbordamiento de búfer o similar) a las cadenas erróneas enviadas a través del puerto de imagen.

    
respondido por el sebastian nielsen 21.09.2016 - 01:30
fuente

Lea otras preguntas en las etiquetas