Este es mi mouse. Lo usé con mi vieja computadora que estaba llena de virus.
Si uso este mouse para mi nueva PC, ¿puedo infectar mi nueva computadora con mi mouse?
Los dispositivos USB como norma, en principio, pueden transportar virus. Pero eso no significa que todos los dispositivos USB sean capaces de transportar virus, solo significa que si no sabe de dónde proviene el dispositivo, entonces no debe enchufarlo a su computadora incluso si no parece un dispositivo que pueda transmitir un virus.
Dicho esto, la mayoría de los ratones (presumiblemente incluyendo este) no contienen ninguna memoria grabable. Así que el ratón no puede ser modificado por una computadora infectada. Entonces, para empezar, si el mouse no era peligroso, enchufarlo a una computadora peligrosa generalmente no puede hacer que sea un mouse peligroso.
Curiosamente, este ratón en particular es inusual ya que tiene en realidad tiene cierta cantidad de memoria en forma de macros programables , realmente almacenadas en el dispositivo. Esto hace que el dispositivo sea un poco más sospechoso: en teoría, un software malicioso podría sobrescribir tus macros. Cualquiera puede suponer cómo se puede traducir a un comportamiento subversivo, pero para las infecciones de programas maliciosos comunes, la transmisión a través de esta función macro en particular es bastante improbable, aunque no sea por este motivo, porque este mouse no es muy común. / p>
Hay alguna charla sobre la posibilidad de sobrescribir el firmware del mouse para persistir en un ataque. El firmware intermitente fue la base de la clase de ataque USB incorrecto . Pero esto requiere que el firmware sea flasheable por el usuario. Para la mayoría de los ratones no hay nada de qué preocuparse. Agregar una función de modificación de firmware a la conexión USB es costoso y poco común. Pero si esperas ver una característica de este tipo en cualquier lugar, sería en periféricos demasiado complicados y caros dirigidos a los jugadores.
La anatomía de un ataque de este tipo sería, casi con seguridad, emular un teclado e inyectar un script de pulsaciones de teclas cuando no esté mirando. Consulte USB Rubber Ducky para saber cómo funciona esto.
Según mi publicación aquí , la memoria de un mouse es demasiado pequeña para almacenar un virus (además, es una memoria de solo lectura). Así que en la práctica es muy difícil infectar a un ratón.
Pero todavía hay algunos casos en los que se usó un mouse como un vector de ataque para infectar no solo una computadora sino toda la red gracias al firmware que contiene y que se inicia automáticamente cuando el mouse está conectado a una computadora. ( Dispositivo de interfaz de pirata informático (HID) de Netragard )
El mouse que ha vinculado contiene una función macro, podría usarse con propósitos maliciosos, pero un conjunto específico de entradas programadas debería configurarse para un ataque muy específico en su entorno, además los 6 botones también deberían asignarse a las entradas.
El mayor riesgo sería cualquier software que instale con el mouse que le permita configurar las asignaciones de teclas del mouse y programar las macros.
Aunque es improbable, no se desconoce que los productos disponibles en el mercado vienen con un software que tiene funciones secundarias de las que es posible que no esté al tanto y que pueda considerarse malicioso. El software en sí también podría contener vulnerabilidades, que podrían ser explotables.
Los riesgos reales con cualquier ratón, teclado o cualquier otro dispositivo de interfaz humana (HID) son los vectores asociados que pueden quedar expuestos.
Por ejemplo, por lo general, los puertos HID USB se dejan abiertos, especialmente para un mouse y un teclado, incluso en las pruebas que tienen interfaces USB bloqueadas. Estas interfaces se pueden utilizar con productos comercialmente disponibles, como el USB Rubber Ducky, con fines maliciosos. También se pueden usar ratones modificados, como el proyecto Netragard USB, para atacar un sistema.
Los dispositivos de hardware intermedios también podrían usarse para capturar entradas del mouse.
También son posibles vectores adicionales, como detectar cualquier comunicación de radio en ratones y teclados inalámbricos, pero requerirían un hardware especial muy cerca.
Luego están las viejas películas de espías, ratones manipulados para colocar rastreadores, micrófonos, registradores, etc., dentro de ellos. En realidad, no sé cuánto tiene esto un lugar, sin importar que el riesgo asociado con él para la mayoría de las personas sea muy bajo.
Sin embargo, estos son genéricos para todos los ratones y no solo para el que has vinculado.
TLDR; Su ratón tiene un bajo riesgo de ser usado maliciosamente. Los ratones en general podrían ser utilizados para entregar cargas útiles maliciosas, pero los mayores riesgos con ellos son los vectores de ataque asociados que pueden estar expuestos. Aunque el riesgo asociado es bajo y normalmente se requiere acceso físico.
Tl; Dr; ¿Puede? Absolutamente. ¿Será? Probablemente no.
¿Puede contener un virus? Sí. Ese ratón, como la mayoría de los dispositivos USB, tiene un microcontrolador. Ese microcontrolador tiene memoria no volátil. Es probable que la memoria no volátil sea grabable (para las actualizaciones de firmware, por la pereza del diseñador, fue la parte más barata disponible que cumplió con los requisitos).
¿Podría estar infectado? Sí. Cualquier software que tenga acceso al controlador puede escribir en esa memoria, es probable que el software que se ejecuta en el mouse tenga que ser de ingeniería inversa, pero eso no sería tan difícil.
¿Podría infectar otra computadora? Sí. El firmware puede cargar fácilmente un virus, por ejemplo, también podría ser algo mucho más simple, como enviar pulsaciones de teclado a la computadora de destino.
¿Es probable que esté infectado? No. Todos los pasos anteriores son muy difíciles y, por lo tanto, caros. Nadie hace un trabajo duro y costoso sin esperar ganar valor. Hay dos tipos de piratas informáticos, uno que quiere ganar dinero, no atacarán a los ratones, ya que existen métodos de ataque mucho más fáciles y más rentables, dos agencias de "gobierno" (creo que la NSA), que desean recopilar grandes cantidades de información. (piense en los datos del teléfono) o en organizaciones específicas (piense en stuxnet), ese mouse no es lo suficientemente común para lo primero o lo suficientemente específico para lo último.
Es probable que este mouse no actúe como un medio para transferir datos o infecciones a menos que esté instalado en un dispositivo separado.
¿Por qué?
Según las especificaciones del producto:
512k de memoria en tienda que la función de macro puede usar en diferentes computadoras
Esto muestra la presencia de una ubicación de almacenamiento de un tamaño de 512 kb, lo suficiente como para tener almacenado algún gotero de infecciones, pero no para una muy sofisticada. (¿Probablemente la memoria accesible directamente para el usuario?)
Por PC nueva, suponiendo que tenga todo actualizado y parcheado, también estará seguro. Mientras este dispositivo está conectado y se está accediendo a la unidad, seguramente el programa de seguridad escaneará la memoria "en la tienda", lo que resultará en la detección de rastros de infección y su limpieza. Bueno, depende del software de seguridad instalado. Ese es el caso si la ubicación de la memoria es accesible por el usuario / sistema.
Ahora, si la memoria no es accesible para el usuario, es decir, solo el software que la acompaña tiene el derecho de acceder a la memoria para manipular los datos de asignación de claves almacenados allí, probablemente solo tenga el derecho de modificar o manipular los datos.
Supongamos que las infecciones del sistema anterior lograron almacenar un cuentagotas en la memoria de a bordo, debe haber algún actor que desencadene la infección para iniciarse. Dado que solo el software complementario puede acceder al espacio de la memoria, y si accedió accidentalmente al dropper, no sabría cómo usarlo y generará un error.
El caso estrecho es que el dropper tiene códigos de macros especialmente diseñados (utilizados por el software del mouse) y el software accedió a él e intentó realizar cambios de acuerdo con la macro, puede estar infectado si esos Los códigos de macro especialmente diseñados pueden explotar el software y ejecutar comandos (vb-scripts, por ejemplo). (Aún así, el escudo de comportamiento heurístico del software de seguridad puede detectar eso)
Por lo general, el mouse y los dispositivos señaladores programables tienen una herramienta / software separado para cambiar las funciones de varios botones, que deben instalarse en la máquina en la que necesita tener los cambios deseados. Lo mismo ocurre aquí, pero con un almacenamiento integrado para reducir el inconveniente de volver a asignar las claves al migrar el dispositivo.
Funciones de macro: las funciones de macro son comandos o combinaciones de teclas que se ejecutan con solo presionar un botón. Útil para tareas repetitivas.