Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Неділя, 22 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Scareware: Коли страх стає зброєю кіберзлочинців
    Scareware — шкідливе ПЗ, яке використовує ваш страх
    2 дні тому
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    4 дні тому
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    4 дні тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    5 днів тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    dark mode
    Темний режим у Chrome: як увімкнути?
    3 місяці тому
    Як за допомогою клавіатури керувати курсором миші?
    Як керувати курсором миші за допомогою клавіатури у Windows та macOS?
    3 місяці тому
    Останні новини
    Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
    3 дні тому
    6 корисних Android-додатків з відкритим кодом з Google Play Маркет
    3 дні тому
    5 речей, які не варто зберігати в хмарному сховищі
    6 днів тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    3 місяці тому
    Google: "Війна в Україні сколихнула екосистему кіберзлочинців"
    Google: “Війна в Україні сколихнула екосистему кіберзлочинців”
    3 місяці тому
    Як українська кіберполіція бореться з російськими хакерами
    Як українська кіберполіція бореться з російськими хакерами
    3 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    3 дні тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    4 дні тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    5 днів тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    2 тижні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    1 місяць тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    1 місяць тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    1 місяць тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 місяці тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: З’явився USB-кабель, який здатен зламати Ваш комп’ютер
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / З’явився USB-кабель, який здатен зламати Ваш комп’ютер

З’явився USB-кабель, який здатен зламати Ваш комп’ютер

Семенюк Валентин
6 років тому
Поширити
3 хв. читання

Дослідник у галузі безпеки Майк Гровер (Mike Grover) створив шкідливий USB-кабель під назвою O.MG з інтегрованим Wi-Fi контролером і можливістю віддаленого керування на цільовому пристрої через сусідній телефон, пише ExtremeTech.

При підключенні до комп’ютера на базі Linux, macOS або Windows кабель визначається операційною системою як HID-пристрій (Human Interface Device). Оскільки ОС розцінює HID як пристрої введення, їх можна використовувати для введення команд.

https://twitter.com/_MG_/status/1094389042685259776

Гровер пояснив, що при підключенні кабель сприймається як клавіатура і миша. Тобто зловмисник може вводити команди незалежно від того, заблокований пристрій чи ні. Навіть при блокуванні комп’ютера кабель налаштовується для імітації взаємодії з пристроєм.

“Кабель працює так само, як будь-яка клавіатура і миша, це означає що можете друкувати і рухати мишу. Тому, якщо ви отримуєте доступ до паролю, то можете розблокувати пристрій. Крім того, якщо власник ПК використовує таймер неактивності для автоматичного блокування пристрою, тоді цей кабель можна використовувати, щоб запобігти ініціювання блокування, імітуючи дії користувача (непомітні руху миші тощо)”, – підкреслив Гровер.

Розроблений дослідником Wi-Fi-чіп можна переконфігурувати для підключення до мережі Wi-Fi і потенційного запуску зворотньої оболонки на віддаленому комп’ютері. Таким чином зловмисник може виконати команди для більш глибокого вивчення комп’ютера, перебуваючи далеко від кабелю. Додаток для управління кабелем розробляється декількома розробниками. В даний час розробники розглядають можливість адаптації емулятора натискання клавіш ESPloitV2 під O.MG.

До речі, HID-атаці можна запобігти за допомогою спеціального USB-перехідника, що блокує передачу даних між кабелем і комп’ютером. Але O.MG може бути використаний для атак деавтентифікації. Такі атаки використовуються для відключення найближчих бездротових пристроїв від точки доступу шляхом посилання пакетів деавтентифікації з підроблених MAC-адрес.

На думку Гровера, така атака може бути корисна у випадках, коли зловмисник знаходиться за межами зони дії Wi-Fi, а жертва в межах контрольованої області. Таким чином віддалений зловмисник може створити відволікаючий маневр, що дозволяє іншій віддаленій атаці пройти непомітно.

Також стало відомо, що фотографії та зображення, завантажені з Інтернету, можуть стати причиною зламу навіть найсучасніших смартфонів під управлінням Android, обладнаними навіть найбільш сучасними засобами захисту.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:O.MGUSB-кабельВинаходи та інноваціїзлам комп'ютера
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Вірус-здирник знову поширюють через email
Наступна стаття placeholder “Перестарілу” Windows 95 реанімували до версії 2.0

В тренді

Як надсилати секретні повідомлення на вашому iPhone
Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
3 дні тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
6 днів тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
5 днів тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
4 дні тому
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
4 дні тому

Рекомендуємо

Ефект моторошної долини: Чому "майже людина" нас лякає?
Статті

Ефект моторошної долини: Чому “майже люди” нас лякають?

2 місяці тому
Високотехнологічні новинки, які спростять вам життя
Статті

Високотехнологічні новинки, які спростять вам життя

5 місяців тому
Європа будує IRIS² - власну альтернативу Starlink
Новини

Європа будує IRIS² – власну альтернативу Starlink

6 місяців тому
7 найцікавіших смартфонів, які ви могли пропустити у 2024 році
Огляди

7 найцікавіших смартфонів, які ви могли пропустити у 2024 році

7 місяців тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?