Он выглядит как кабель Apple Lightning, и работает, как кабель от Apple, но дает злоумышленнику возможность удаленно подключиться к вашему устройству.
Большинство людей не задумываются, прежде чем взять кабель для зарядки телефона и подключить его. Исследователь безопасности показал, как USB-кабели, даже те, которые выглядят в точности как кабель Apple Lightning, могут захватить ваше устройство.
Я подключил кабель Apple Lightning к своему iPod, а затем вставил его в свой Mac, как обычно. Мой iPod начал заряжаться, iTunes обнаружила устройство, и на моем iPod появилось всплывающее окно с вопросом, хочу ли я доверять этому компьютеру. Ничего подозрительного.
Но этот кабель скрывал секрет. Некоторое время спустя хакер удаленно открыл терминал на экране моего Mac, и смог выполнять любые команды на моем компьютере. Это все потому, что это был не обычный кабель. Он был изменен, и включал в себя имплант - дополнительные компоненты, размещенные внутри кабеля, позволяющие хакеру удаленно подключаться к компьютеру.
Хакер, под псевдонимом MG, взял невинно выглядящий кабель Apple USB Lightning и оснастил его небольшим имплантатом с поддержкой Wi-Fi, который при подключении к компьютеру позволяет находящемуся поблизости хакеру запускать команды, как если бы он сидел прямо перед экраном.
Названный кабелем O.MG, он выглядит и работает почти неотличимо от кабеля для зарядки iPhone. Все, что нужно сделать злоумышленнику, - это заменить действующий кабель вредоносным и дождаться, пока цель подключит его к своему компьютеру. С ближайшего устройства и в пределах диапазона Wi-Fi (или подключенного к соседней сети Wi-Fi) злоумышленник может выполнять команды на компьютере по беспроводной сети либо активировать выполнение заранее заданных команд.
«Он выглядит как настоящий кабель и работает точно так же. Даже ваш компьютер не заметит разницы. Пока я, как злоумышленник, не возьму под контроль кабель по беспроводной сети», - сказал исследователь безопасности, известный как MG, который сделал эти кабели. Он продемонстрировал, как это работает на ежегодной хакерской конференции Def Con.
После подключения злоумышленник может удаленно управлять зараженным компьютером, например, чтобы отправлять реалистичные фишинговые страницы на экран жертвы, или удаленно заблокировать экран компьютера, чтобы получить пароль пользователя при повторном входе в систему.
Вы спросите, а что находится внутри этого крошечного USB-кабеля, чтобы сделать его способным на такие атаки? В этом весь трюк: внутри корпуса разъема USB «A» находится печатная плата, на которую загружен микроконтроллер WiFi (в документации не указано, какой именно), который будет отправлять полезную нагрузку через USB-устройство.
Думайте об этом как об устройстве BadUSB, таком как USB Rubber Ducky, но который выглядит в точности как оригинальный кабель от Apple. Это лучший способ войти в систему, и все, что нужно сделать, - это подключить к компьютеру USB-кабель.
Будущие обновления этого кабеля могут включать порт ESPloitV2, эмулятора USB HID клавиатуры с открытым исходным кодом, управляемого по Wi-Fi. Это придаст большую мощность этому устройству, которое и без того обладает огромными возможностями.
Кабель поставляется с различными сценариями и командами, которые злоумышленник может запустить на машине жертвы. Хакер также может удаленно «убить» USB-имплант, чтобы скрыть доказательства его существования.
В видео ниже вы можете увидеть как хакер выполняет код удаленно при помощи кабеля O.MG, подключенного к MacBook.
MG сосредоточил свою первую попытку на Apple Lightning, однако его имплант можно использовать практически с любым кабелем и против большинства целевых компьютеров.
«Этот специальный кабель Lightning позволяет выполнять кросс-платформенные атаки, а созданный мной имплант легко адаптируется к другим типам USB-кабелей», - сказал MG. «Apple просто сложнее всего имплантировать, так что это было хорошим доказательством моих возможностей».
Сейчас подобные кабели для Lightning, Micro USB и USB Type C уже можно купить, и цены стартуют от 120$.
В своей повседневной работе RedTeam специалистом в Verizon Media он разрабатывает инновационные методы и приемы взлома для выявления и исправления уязвимостей системы безопасности до того, как злоумышленники обнаружат их. Хотя это личный проект, MG сказал, что его разработка может помочь «красным» командам задуматься о защите от таких видов угроз.
В наши дни большинство людей знают, что нельзя подключать непроверенные флэш-накопители к своему компьютеру, однако они не ожидают, что кабель также представляет собой угрозу
MG потратил тысячи долларов и бесчисленное количество часов, работая над своим проектом. На сборку каждого кабеля у него уходило около четырех часов. Он также работал с несколькими другими хакерами, чтобы написать часть кода и разработать эксплойты.
Подписывайся на Эксплойт в Telegram, чтобы всегда оставаться на страже своей безопасности и анонимности в интернете.
Join the conversation.