Producent przemysłowych skanerów CT, firma Lumafield, prześwietlił kabel USB-C O.MG Elite, ukazując niezwykle zaawansowaną elektronikę ukrytą w niewielkim złączu. Wyniki te rzucają nowe światło na możliwości ukrywania zaawansowanych komponentów w pozornie zwykłych urządzeniach.
Wnętrze kabla O.MG: co kryje w sobie narzędzie hakerów?
Kabel O.MG, stworzony przez badacza ds. bezpieczeństwa Mike’a Grovera, został zaprojektowany jako narzędzie do testów penetracyjnych i edukacji w zakresie cyberbezpieczeństwa. Zaawansowany skan 3D CT ujawnił obecność mikrokontrolera, anteny oraz dodatkowego zestawu przewodów prowadzących do ukrytego układu scalonego. Ten ostatni element jest niemal niewidoczny przy standardowych prześwietleniach rentgenowskich, co oznacza, że urządzenie takie mogłoby z łatwością przejść przez rutynowe kontrole bezpieczeństwa. To właśnie zaawansowane technologie sprawiają, że kabel O.MG Elite jest zdolny do przeprowadzania różnorodnych ataków, takich jak wstrzykiwanie naciśnięć klawiszy, geo-fencing, keylogging czy kontrolowanie myszy. W efekcie kabel ten może zostać użyty do przejęcia kontroli nad urządzeniami, z którymi zostanie połączony.
Eksperci zalecają ostrożność w korzystaniu z publicznych ładowarek i portów USB, które dostępne są w kawiarniach, czy autobusach.
On the other side of the connector is its most interesting feature: a USB passthrough module. When the malicious features of the OMG cable are deactivated, this passthrough links the connector’s pins directly to the cable without sending any signals through the microcontroller,… pic.twitter.com/zQNlO89QjS
— Jon Bruner (@JonBruner) December 4, 2024
Porównanie z prostym kablem USB-C
Aby podkreślić różnice, Lumafield porównał O.MG z popularnym kablem USB-C marki Amazon Basic. Skany uwydatniły kontrast w złożoności konstrukcji: podczas gdy zwykły kabel służy jedynie do przesyłania danych i zasilania, O.MG kryje w sobie wysoce złożone komponenty elektroniczne, które czynią go narzędziem do zaawansowanych operacji hakerskich.
Odkrycia Lumafield budzą pytania o bezpieczeństwo w łańcuchach dostaw technologicznych. Zaawansowane komponenty, takie jak te w kablu O.MG, mogą być ukrywane w procesie produkcji i pozostawać niewykryte przez rutynowe kontrole. Przypadki takie, jak naruszenie pagerów używanych przez przywódców Hezbollahu w Libanie, pokazują, jak urządzenia elektroniczne mogą zostać zmanipulowane na różnych etapach produkcji i dystrybucji. Bruner podkreślił, że coraz większa złożoność technologii sprawia, że zarówno hakerzy, jak i organizacje sponsorowane przez państwa mają więcej możliwości wprowadzania złośliwych komponentów do zwykłych produktów, takich jak kable ładowania.
Mimo wyrafinowania, kable takie jak O.MG Elite mają jedną istotną barierę: cenę. Najprostsze modele zaczynają się od 119,99 USD, co sprawia, że ich masowe użycie do wywołania chaosu wśród zwykłych użytkowników jest mało prawdopodobne. Niemniej jednak zagrożenie pozostaje realne w przypadku celowanych ataków na osoby lub organizacje o wysokim priorytecie.
Jak się chronić?
Eksperci zalecają ostrożność w korzystaniu z publicznych portów USB i wybieranie renomowanych marek kabli ładowania. Dodatkowo, używanie własnych zaufanych ładowarek USB-C, zwłaszcza w podróży, może skutecznie zmniejszyć ryzyko narażenia urządzeń na złośliwe oprogramowanie lub przejęcie kontroli.
Pokaż / Dodaj komentarze do: Uważaj na takie kable USB-C. Wyglądają zupełnie normalnie, lecz skrywają złośliwy sekret