Дослідник у галузі безпеки Майк Гровер (Mike Grover) створив шкідливий USB-кабель під назвою O.MG з інтегрованим Wi-Fi контролером і можливістю віддаленого керування на цільовому пристрої через сусідній телефон, пише ExtremeTech.
При підключенні до комп’ютера на базі Linux, macOS або Windows кабель визначається операційною системою як HID-пристрій (Human Interface Device). Оскільки ОС розцінює HID як пристрої введення, їх можна використовувати для введення команд.
You like wifi in your malicious USB cables?
The O•MG cable
(Offensive MG kit)https://t.co/Pkv9pQrmHt
This was a fun way to pick up a bunch of new skills.
Not possible without help from: @d3d0c3d, @cnlohr, @IanColdwater, @hook_s3c, @exploit_agency #OMGCable pic.twitter.com/isQfMKHYQR
— MG (@_MG_) February 10, 2019
Гровер пояснив, що при підключенні кабель сприймається як клавіатура і миша. Тобто зловмисник може вводити команди незалежно від того, заблокований пристрій чи ні. Навіть при блокуванні комп’ютера кабель налаштовується для імітації взаємодії з пристроєм.
“Кабель працює так само, як будь-яка клавіатура і миша, це означає що можете друкувати і рухати мишу. Тому, якщо ви отримуєте доступ до паролю, то можете розблокувати пристрій. Крім того, якщо власник ПК використовує таймер неактивності для автоматичного блокування пристрою, тоді цей кабель можна використовувати, щоб запобігти ініціювання блокування, імітуючи дії користувача (непомітні руху миші тощо)”, – підкреслив Гровер.
Розроблений дослідником Wi-Fi-чіп можна переконфігурувати для підключення до мережі Wi-Fi і потенційного запуску зворотньої оболонки на віддаленому комп’ютері. Таким чином зловмисник може виконати команди для більш глибокого вивчення комп’ютера, перебуваючи далеко від кабелю. Додаток для управління кабелем розробляється декількома розробниками. В даний час розробники розглядають можливість адаптації емулятора натискання клавіш ESPloitV2 під O.MG.
До речі, HID-атаці можна запобігти за допомогою спеціального USB-перехідника, що блокує передачу даних між кабелем і комп’ютером. Але O.MG може бути використаний для атак деавтентифікації. Такі атаки використовуються для відключення найближчих бездротових пристроїв від точки доступу шляхом посилання пакетів деавтентифікації з підроблених MAC-адрес.
На думку Гровера, така атака може бути корисна у випадках, коли зловмисник знаходиться за межами зони дії Wi-Fi, а жертва в межах контрольованої області. Таким чином віддалений зловмисник може створити відволікаючий маневр, що дозволяє іншій віддаленій атаці пройти непомітно.
Також стало відомо, що фотографії та зображення, завантажені з Інтернету, можуть стати причиною зламу навіть найсучасніших смартфонів під управлінням Android, обладнаними навіть найбільш сучасними засобами захисту.