概要
新しいハードウェアベースの脅威が登場し、通常のマウスとして機能する一方で、悪意のあるコード実行能力を持つ「EvilMouse」(悪魔のマウス)と呼ばれるデバイスが存在することが明らかになりました。このデバイスは、わずか44ドルの部品を使用して作成され、接続されたシステムに対して瞬時に攻撃を実行します。
EvilMouse の仕組み
EvilMouse は、一般的な USB Rubber Ducky ペンテストツールと同様の方法で動作しますが、重要な違いがあります。それは、通常のマウスとして完全に機能しながら、その悪意のある能力を隠すことです。
構築方法
EvilMouse の作成には、RP-2040 Zero マイクロコントローラー(3ドル)、USB ハブブレークアウトボード(5ドル)、Amazon Basics マウス(6ドル)などの安価な部品が使用されています。これらの部品を組み合わせて、カスタムファームウェアを作成し、Windows のアンチウィルスソフトウェアに安全と見なされる逆シェルを提供します。
技術的な構築
このデバイスは、コンパクトなマウスのシェル内でのスペース制約を克服するために、プラスチックの肋骨を取り除き、USB ブレークアウトボードに慎重に接続を溶接し、カプトンテープを使用して絶縁を行いました。
セキュリティ上の影響
この証明概念は、ハードウェア信頼性に関する脆弱性を示しています。従来のセキュリティトレーニングでは、怪しい USB ドライブに注意を払うことが重視されていますが、それ以外の周辺機器については無視されがちです。
対策
- 組織は:
- ハードウェアポリシーを厳格に実施し、すべての周辺機器を潜在的な脅威として扱うべきです。
- USB ポートロックを使用する。
- 異常な HID 行動を監視するエンドポイント検出システムを導入する。
- 新しいデバイス接続に対して管理者の承認が必要となるように設定する。
結論
この44ドルの攻撃は、高度なシステム侵害には高価なツールが不要であり、創造力と基本的な電子工学知識があれば十分であることを示しています。
