Kabel USB, który pozwala na atak poprzez Wi-Fi

Temat nie jest nowy, bo już od wielu lat pojawiają się kable USB z funkcją keyloggera (oprogramowanie logujące naciśnięcia na klawiaturze) czy nawet wyposażone w backdoora z  modułem karty SIM (o czym pisał m.in. serwis Sekurak), dzięki czemu atakujący może łączyć się z urządzeniem, lokalizować je itp. Ich koszt jest niewielki jak na możliwości, a na pierwszy rzut oka ciężko znaleźć cokolwiek niepokojącego.

Źródło: https://sekurak.pl/kabel-z-usb-z-backdoorem-ukryta-karta-sim-umozliwia-na-sluchanie-glosu-namierzanie-lokalizacji/
Źródło: https://sekurak.pl/kabel-z-usb-z-backdoorem-ukryta-karta-sim-umozliwia-na-sluchanie-glosu-namierzanie-lokalizacji/

Ciekawym wynalazkiem podzielił się badacz bezpieczeństwa, Mike Grover, któremu udało się stworzyć kabel wyposażony w kartę Wi-Fi, dzięki czemu możliwe jest zdalne połączenie z kablem i wykonywanie komend na atakowanym komputerze. Technicznie rzecz biorąc, nie jest to jednak kabel, ale HID – Human Interface Device, czyli urządzenie pozwalające na wprowadzanie danych np. klawiatura, i tak właśnie wykrywają je systemy operacyjne.

Źródło: https://www.bleepingcomputer.com/news/security/new-offensive-usb-cable-allows-remote-attacks-over-wifi/
Źródło: https://www.bleepingcomputer.com/news/security/new-offensive-usb-cable-allows-remote-attacks-over-wifi/

Twórca zaznacza, że mimo iż opcji na uniemożliwienie podsłuchu jest kilka, to wspomniany HID może być użyty do ataku anulującego uwierzytelnienie (deauthentication attack), który jest rodzajem ataku DoS, utrudniającym komunikację pomiędzy klientem, a access pointem, poprzez wysłanie odpowiedniej ramki (deauthentication frame) ze spoofowanrego adresu MAC. Mówiąc wprost, atakujący może rozłączyć znalezione w pobliżu urządzenia z siecią Wi-Fi.

 

 

 

Jak zaznacza autor, wprowadzanie zakłóceń w sieci Wi-Fi, może być wstępem do dużo poważniejszego i bardziej skomplikowanego ataku.

Z informacji do jakich dotarł serwis Bleeping Computer[1] wynika, że stworzenie urządzenia kosztowało badacza około $4000 dolarów i ponad 300 godzin pracy. Grover dodał, że ma nadzieję sprzedać w przyszłości „kabel” innym badaczom bezpieczeństwa, chociaż na ten moment nie jest on do kupienia.

[1] https://www.bleepingcomputer.com/news/security/new-offensive-usb-cable-allows-remote-attacks-over-wifi/