Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Ten kabel do ładowania iPhone’a może zhakować twoje urządzenie.

0

Wygląda jak kabel Apple Lightning i działa jak kabel Apple, ale daje atakującemu możliwość zdalnego połączenia się z twoim urządzeniem.

Większość ludzi nie zastanawia się dwa razy, zanim weźmie kabel do ładowania telefonu i podłączy go. Badacz bezpieczeństwa pokazał, w jaki sposób kable USB, nawet te, które wyglądają dokładnie jak kabel Apple Lightning, mogą przejąć twoje urządzenie.

Podłączyłem kabel Apple Lightning do mojego iPoda, a następnie jak zwykle podłączyłem go do komputera Mac. Mój iPod zaczął się ładować, iTunes wykrył urządzenie, a na moim iPodzie pojawiło się wyskakujące okienko z pytaniem, czy chcę zaufać temu komputerowi. Nic podejrzanego.

Ale ten kabel skrywał tajemnicę. Jakiś czas później haker zdalnie otworzył terminal na ekranie mojego Maca i był w stanie wykonać dowolne polecenie na moim komputerze. To wszystko dlatego, że nie był to zwykły kabel. Zmodyfikowano go tak, aby zawierał implant – dodatkowe komponenty umieszczone wewnątrz kabla, umożliwiające hakerowi zdalne połączenie z komputerem.

Haker, alias MG, wziął niewinnie wyglądający kabel Apple USB Lightning i wyposażył go w mały implant obsługujący Wi-Fi, który po podłączeniu do komputera umożliwia znajdującemu się w pobliżu hakerowi wykonywanie poleceń tak, jakby siedział tuż przed nim ekranu.

Ten kabel do ładowania iPhone'a może zhakować twoje urządzenie.

Obraz: PŁYTA GŁÓWNA.

Nazwany kablem O.MG, wygląda i działa prawie nie do odróżnienia od kabla ładującego iPhone’a. Wszystko, co musi zrobić atakujący, to wymienić kabel pod napięciem na szkodliwy i poczekać, aż ofiara podłączy go do swojego komputera. Z pobliskiego urządzenia i w zasięgu Wi-Fi (lub podłączonego do pobliskiej sieci Wi-Fi) osoba atakująca może wykonywać polecenia na komputerze przez sieć bezprzewodową lub uruchamiać predefiniowane polecenia do wykonania.

„Wygląda jak prawdziwy kabel i działa dokładnie tak samo. Nawet Twój komputer nie zauważy różnicy. Dopóki ja, jako atakujący, nie przejmę kontroli nad kablem bezprzewodowo" — powiedział badacz bezpieczeństwa znany jako MG, który wyprodukował te kable. Zademonstrował, jak to działa na dorocznej konferencji hakerów Def Con.

Po nawiązaniu połączenia atakujący może zdalnie kontrolować zainfekowany komputer, na przykład w celu wysyłania realistycznych stron phishingowych na ekran ofiary lub zdalnego blokowania ekranu komputera w celu uzyskania hasła użytkownika przy ponownym logowaniu.

Co jest w środku tego małego kabla USB, pytasz, co czyni go zdolnym do takich ataków? To jest sztuczka: wewnątrz obudowy złącza USB „A” znajduje się płytka drukowana z mikrokontrolerem WiFi (dokumentacja nie określa, który), który prześle ładunek przez urządzenie USB.

Pomyśl o tym jak o urządzeniu BadUSB, takim jak USB Rubber Ducky, ale które wygląda dokładnie tak, jak oryginalny kabel Apple. Jest to najlepszy sposób logowania, a jedyne co musisz zrobić, to podłączyć kabel USB do komputera.

Przyszłe aktualizacje tego kabla mogą obejmować port dla ESPloitV2, emulatora klawiatury USB HID sterowanego przez Wi-Fi typu open source. To da więcej mocy temu urządzeniu, które ma już ogromne możliwości.

Kabel jest dostarczany z różnymi skryptami i poleceniami, które osoba atakująca może uruchomić na komputerze ofiary. Haker może również zdalnie „zabić” implant USB, aby ukryć dowody jego istnienia.

Na poniższym filmie widać, jak haker wykonuje kod zdalnie za pomocą kabla O.MG podłączonego do MacBooka.

MG skoncentrowało swoją pierwszą próbę na Apple Lightning, jednak jego implant może być używany z niemal każdym kablem i przeciwko większości komputerów docelowych.

„Ten niestandardowy kabel Lightning umożliwia ataki międzyplatformowe, a stworzony przeze mnie implant można łatwo dostosować do innych typów kabli USB” — powiedział MG. „Apple jest po prostu najtrudniejszy do wszczepienia, więc był to dobry dowód moich możliwości”.

Podobne kable do Lightning, Micro USB i USB typu C są już dostępne w sprzedaży, a ich ceny zaczynają się od 120 USD.

Ten kabel do ładowania iPhone'a może zhakować twoje urządzenie.

Na co dzień jako specjalista RedTeam w Verizon Media opracowuje innowacyjne techniki hakerskie oraz techniki identyfikowania i naprawiania luk w zabezpieczeniach, zanim atakujący je odkryją. Chociaż jest to projekt osobisty, MG powiedział, że opracowanie go może pomóc czerwonym zespołom pomyśleć o ochronie przed tego typu zagrożeniami.

W dzisiejszych czasach większość ludzi wie, że nie należy podłączać niezweryfikowanych dysków flash do komputera, ale nie spodziewają się też, że kabel będzie zagrożeniem.

MG wydał tysiące dolarów i niezliczone godziny pracując nad swoim projektem. Zmontowanie każdego kabla zajęło mu około czterech godzin. Współpracował także z kilkoma innymi hakerami, aby napisać część kodu i opracować exploity.

Źródło nagrywania: www.exploit.media