banner
Centro notizie
Competenti e competenti nella loro professione.

Il cavo O․MG Elite è uno strumento di hacker spaventosamente furtivo

Nov 21, 2023

Di Corin Faife

Non pensavo che avrei avuto paura di un cavo USB finché non sono andato al Def Con. Ma è lì che ho scoperto per la prima volta l'O.MG Cable. Rilasciato alla famigerata conferenza degli hacker, il cavo Elite mi ha entusiasmato con una combinazione di abilità tecnica e design estremamente nascosto.

In parole povere, puoi fare molti danni con un cavo che non si comporta come si aspetta il tuo bersaglio.

È semplicemente un cavo USB ordinario e insignificante, o almeno questo è ciò che un hacker vorrebbe farti pensare.

"È un cavo che sembra identico agli altri cavi che già possiedi", spiega MG, il creatore del cavo. "Ma all'interno di ogni cavo, ho inserito un impianto che ha un server web, comunicazioni USB e accesso Wi-Fi. Quindi si collega, si accende e puoi connetterti ad esso."

Ciò significa che questo cavo dall'aspetto ordinario è, in effetti, progettato per curiosare sui dati che lo attraversano e inviare comandi a qualsiasi telefono o computer a cui è collegato. E sì, c'è un punto di accesso Wi-Fi integrato nel cavo stesso. Questa funzionalità esisteva nel cavo originale, ma la versione più recente è dotata di funzionalità di rete estese che lo rendono capace di comunicazioni bidirezionali su Internet, ascoltando i comandi in arrivo da un server di controllo e inviando dati all'aggressore da qualsiasi dispositivo a cui è connesso.

Sottolineando, ancora una volta, che si tratta di un cavo USB dall'aspetto del tutto normale, la sua potenza e la sua invisibilità sono impressionanti.

In primo luogo, come l'USB Rubber Ducky (che ho testato anche al Def Con), il cavo O.MG può eseguire attacchi di iniezione di tasti, inducendo una macchina bersaglio a pensare che sia una tastiera e quindi digitando comandi di testo. Ciò gli offre già una vasta gamma di possibili vettori di attacco: utilizzando la riga di comando, potrebbe avviare applicazioni software, scaricare malware o rubare password Chrome salvate e inviarle su Internet.

Contiene anche un keylogger: se utilizzato per collegare una tastiera a un computer host, il cavo può registrare ogni sequenza di tasti che lo attraversa e salvare fino a 650.000 immissioni di tasti nella memoria integrata per recuperarle successivamente. La tua password? Registrato. Dettagli del conto bancario? Registrato. Brutta bozza di tweet che non volevi inviare? Anche registrato.

(Ciò richiederebbe molto probabilmente l'accesso fisico a una macchina bersaglio, ma ci sono molti modi in cui un "attacco malvagio" può essere eseguito nella vita reale.)

Infine, riguardo al Wi-Fi integrato. Molti attacchi di "esfiltrazione", come il furto della password di Chrome menzionato sopra, si basano sull'invio di dati tramite la connessione Internet del computer preso di mira, che corre il rischio di essere bloccato dal software antivirus o dalle regole di configurazione di una rete aziendale. L'interfaccia di rete integrata aggira queste protezioni, fornendo al cavo il proprio canale di comunicazione per inviare e ricevere dati e persino un modo per rubare dati da obiettivi che sono "air gap", ovvero completamente disconnessi dalle reti esterne.

Fondamentalmente, questo cavo può svelare i tuoi segreti senza che tu lo sappia.

La cosa spaventosa del cavo O.MG è che è estremamente nascosto. Tenendo il cavo in mano, non c'era davvero nulla che mi potesse insospettire. Se qualcuno lo avesse offerto come caricabatterie per il telefono, non ci avrei pensato due volte. Con una scelta di connessioni Lightning, USB-A e USB-C, può essere adattato a quasi tutti i dispositivi di destinazione inclusi Windows, macOS, iPhone e Android, quindi è adatto a molti ambienti diversi.

Questo cavo può rivelare i tuoi segreti

Per la maggior parte delle persone, tuttavia, il rischio di essere presi di mira è molto basso. La versione Elite costa $ 179,99, quindi questo è sicuramente uno strumento per test di penetrazione professionale, piuttosto che qualcosa che un truffatore di basso livello potrebbe permettersi di lasciare in giro nella speranza di intrappolare un bersaglio. Tuttavia, i costi tendono a diminuire nel tempo, soprattutto con un processo di produzione ottimizzato. ("Inizialmente li ho realizzati nel mio garage, a mano, e mi ci sono volute dalle quattro alle otto ore per cavo," mi ha detto MG. Anni dopo, una fabbrica ora gestisce l'assemblaggio.)