Фальшивый Lightning-кабель неотличим от настоящего, но позволит хакнуть устройство на расстоянии

Энтузиаст, известный в Twitter под псевдонимом MG, давно и хорошо известен в ИБ-сообществе. Так, при создании вредоносного кабеля USBHarpoon именно его работами вдохновлялись такие легенды, как Кевин Митник. Дело в том, что MG не раз демонстрировал в своем микроблоге атаки через рукотворные вредоносные USB-кабели и даже несостоятельность специальных защитных переходников (такие решения известны как USB-презервативы или USB condom), которые призваны защищать от атак через USB.

Свое новое творение, вредоносный кабель под названием O.MG cable, разработанное при поддержке еще нескольких талантливых инженеров, MG впервые продемонстрировал еще в начале текущего года. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением Linux, Mac или Windows.

Однако на деле O.MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с человеком (обычно это клавиатура, мышь, игровой контроллер и так далее). Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O.MG cable к целевой машине, злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.

Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 200 долларов США за штуку. O.MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы.

В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено.

Исследователь рассказал, что переделывать оригинальные кабели Apple вручную оказалось непростой задачей, но если делать кабели с нуля и в большем масштабе, эта проблема отпадет сама собой (пока на сборку одного кабеля MG тратит около 4 часов).

Дело в том, что домашний проект O.MG cable вот-вот перерастет в полноценное производство, так как с MG уже согласилась сотрудничать Hak5, и производство O.MG cable планируют поставить на поток, продавая устройства как легитимный инструмент для пентестеров и ИБ-специалистов.

Согласно блогу MG, стоимость серийных O.MG cable должна составить около 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.

Фото: _MG_

Мария Нефёдова: Блондинка, гик, книжный червь, синефил. Редактор ленты новостей; иногда автор Сцены.

Комментарии (3)

  • а что за юсб презики?)) Я юзаю обычно usg-firewall, он все приколы с тем же hid на раз рубит, по логике любая другая защита тоже должна от такой простой атаки защищать, это ведь не rocket-science, с эксплойтингом юсб стека ос.

    А пентестеры тоже юзают камуфляж, бывают заказы когда надо полное погружение сделать, ни кпп, ни охрана в целом, ни сотрудники ничего о тебе не знают, работать надо также, как в реальных условиях злоумышленник бы действовал. Вот тут и камуфляж и все что угодно бывает, в рамках контракта разумеется :)

  • легитимный инструмент для пентестеров и ИБ-специалистов ха если исследователи хотят тестировать легитимно зачем им
    камуфляж. USB-презервативы конечно помогут, тогда он просто взломаный демонстрировал

  • делал лет 5 назад такое же, если захотите повторить сейчас и без 220 баков - esp-09 + vusb либа. Камуфлировать сложней всего, но можно приноровиться, я после третьего убитого кабеля научился)