Temat nie jest nowy, bo już od wielu lat pojawiają się kable USB z funkcją keyloggera (oprogramowanie logujące naciśnięcia na klawiaturze) czy nawet wyposażone w backdoora z modułem karty SIM (o czym pisał m.in. serwis Sekurak), dzięki czemu atakujący może łączyć się z urządzeniem, lokalizować je itp. Ich koszt jest niewielki jak na możliwości, a na pierwszy rzut oka ciężko znaleźć cokolwiek niepokojącego.
Ciekawym wynalazkiem podzielił się badacz bezpieczeństwa, Mike Grover, któremu udało się stworzyć kabel wyposażony w kartę Wi-Fi, dzięki czemu możliwe jest zdalne połączenie z kablem i wykonywanie komend na atakowanym komputerze. Technicznie rzecz biorąc, nie jest to jednak kabel, ale HID – Human Interface Device, czyli urządzenie pozwalające na wprowadzanie danych np. klawiatura, i tak właśnie wykrywają je systemy operacyjne.
Twórca zaznacza, że mimo iż opcji na uniemożliwienie podsłuchu jest kilka, to wspomniany HID może być użyty do ataku anulującego uwierzytelnienie (deauthentication attack), który jest rodzajem ataku DoS, utrudniającym komunikację pomiędzy klientem, a access pointem, poprzez wysłanie odpowiedniej ramki (deauthentication frame) ze spoofowanrego adresu MAC. Mówiąc wprost, atakujący może rozłączyć znalezione w pobliżu urządzenia z siecią Wi-Fi.
You like wifi in your malicious USB cables?
The O•MG cable
(Offensive MG kit)https://t.co/Pkv9pQrmHtThis was a fun way to pick up a bunch of new skills.
Not possible without help from: @d3d0c3d, @cnlohr, @IanColdwater, @hook_s3c, @exploit_agency #OMGCable pic.twitter.com/isQfMKHYQR
— _MG_ (@_MG_) February 10, 2019
Z informacji do jakich dotarł serwis Bleeping Computer[1] wynika, że stworzenie urządzenia kosztowało badacza około $4000 dolarów i ponad 300 godzin pracy. Grover dodał, że ma nadzieję sprzedać w przyszłości „kabel” innym badaczom bezpieczeństwa, chociaż na ten moment nie jest on do kupienia.
[1] https://www.bleepingcomputer.com/news/security/new-offensive-usb-cable-allows-remote-attacks-over-wifi/