Начало / Новини / Възможна ли е кибератака чрез Wi-Fi в USB-кабел?
Wi-Fi в USB
Източник: @_MG_ - Twitter

Възможна ли е кибератака чрез Wi-Fi в USB-кабел?

Въпрос към всички технологични маниаци и потребители: някога изпитвали ли сте страх от USB-кабели? Освен че се оплитат, трупат се и може би се чудите как да ги изхвърлите отговорно (интересът ви към технологиите не трябва да е причина за излишен боклук!) – кабелите вече могат да осигурят и злосторен достъп до вашите компютри и лаптопи. Как? Чрез скрит Wi-Fi в USB под формата на модул в корпуса на кабелната букса. Защо? Можете да попитате създателя на този „забавен начин за придобиване на нови знания” – @_MG_ в Туитър.

За какво става дума и как работи?

Най-общо казано, става дума за оригинален и авторски отговор към създаването на BadUSB преди няколко години. Накратко, BadUSB е атака над определен микроконтролер на USB устройството, чието препрограмиране дава възможност едно обикновено USB-устройство като флашка например да играе ролята на мрежов адаптер или някакъв вид HID (Human Interface Device) като клавиатура. След манипулация на този микроконтролер, атакуващият може да използва злосторния код, за да изпълнява команди на компютъра или лаптопа, към който е включено устройството. По този начин едно просто USB-устройство се превръща в инструмент за управление на машината, в която е включено, или с други думи – BadUSB.

Интересното в случая е, че [MG] добавя Wi-Fi контролер към USB-конектора, като по този начин може да изпраща злосторен товар (malicious payload) до компютъра, към който е свързан кабела. Да, точно така – не просто USB-устройство, а кабел.

[MG] избира името „O.MG cable” или „Offensive MG kit” за своя проект. Осъществяването му е отнело около 4000$ и 300 часа, като изработката на въпросният злосторен  кабел се е осъществила изцяло в работилницата на създателя. Това включва изработката на малката платка, побираща се в корпуса на USB-конектора, интегрирането на Wi-Fi контролер и всички довършителни детайли. Впечатляващо!

Можете да намерите повече информация за използваните машини, както и да изгледате демонстрационния клип:

Wi-Fi в USB – Какво следва?

Не можем да ви кажем дали скоро ще попаднете на такъв „лош” USB кабел – [MG] не е споделил детайли в twitter-акаунта си. Единственият въпрос, чието решение го дели от дистрибуцията на кабела, е дали да го продава… или подарява. Всъщност, вероятно идеята е устройството да стигне до ръцете на някого в индустрията (киберсигурност, уязвимости и др.) така че… може би няма да стигне никога до нас. Все пак, това е неразличим от обикновения USB кабел, който дава достъп до вашата машина, така че си е опасен продукт и си струва да научите повече. Една добра новина, все пак – започнал е процес на автентикация на USB тип C конекторите, така че очевидно подобни изобретения, не остават невидими за индустрията и се взимат мерки за сигурност.

Следващата стъпка в проекта на [MG] изглежда е интегрирането на ESPloitV2 – емулатор на клавиатура, управлявана през Wi-Fi. По този начин O.MG кабела ще може – освен да предава информация към компютъра ви – да даде възможност на атакуващия да използва и клавиатура. Сякаш препращането към phishing сайтове не беше достатъчно постижение за един кабел…

С това приключваме днешната публикация. Вие познавате ли някой, който би бил способен да пресъздаде такъв USB кабел? Смятате ли, че този продукт е възможно да стигне и до България? Бихте ли си го купили, ако имахте възможност? Защо? Ще се радваме да прочетем какво мислите в коментарите по-долу.

П.С.: Авторът споделя, че има идея да направи не-функциониращи платки със същия дизайн и да ги превърне в бижута, може би пръстени или обеци? Бихте ли си купили?

Коментирайте чрез Facebook

Мнения, критики, неточности - пишете ни, не ни жалете!

За Кямил Насуф

Likes computers, flowers, hummus, table tennis and writing.