Производитель промышленных компьютерных томографов Lumafield сделал снимок кабеля USB-C для тестирования ручкой O.MG, обнаружив сложные электронные компоненты, скрытые внутри разъема. Руководитель отдела продукции Lumafield Джон Брунер поделился на сайте X (бывший Twitter) снимком компьютерной томографии, на котором видна внутренняя часть кабеля O.MG, демонстрирующая продвинутую электронику и антенну - гораздо более сложную конструкцию по сравнению с кабелем Amazon Basic USB-C, который Lumafield просканировала для сравнения.
Исследователь безопасности Майк Гровер создал этот кабель для пен-тестирования (тестирования на проникновение) для коллег-исследователей и любителей безопасности, членов «красных команд», а также для тренировки осведомленности, особенно для очень уязвимых или целевых лиц.
Помимо микроконтроллера и антенны, углубленное 3D-сканирование Lumafield позволило обнаружить второй набор проводов, соединяющих вторую матрицу, спрятанную под основным микроконтроллером. Эту деталь трудно заметить на скане, поэтому требуется настройка параметров визуализации и внимательный взгляд. При прохождении кабеля через обычный двухмерный рентген эта вторичная матрица была практически невидима, что позволило ей легко пройти беглый осмотр. Это означает, что подобные устройства вполне могут проходить через стандартные механизмы обнаружения.
Кабель O.MG Elite USB-C имеет несколько функций, которые могут позволить любому человеку, контролирующему его, взять под контроль любое подключенное к нему устройство. Среди таких функций - инъекция нажатия клавиш, инъекция мыши, геозонирование, кейлоггинг и другие.
Lumafield заявила, что провела это сканирование после того, как опубликовала внутренний вид кабеля Apple Thunderbolt 4 (USB-C) Pro Cable, который показал, что внутри находится множество сложной электроники. Многие задались вопросом, что если технологический гигант может разместить внутри такое количество активных компонентов, то, возможно, кто-то может поместить вредоносное оборудование в такой обычный кабель USB-C. Поэтому компания Lumafield решила просканировать кабель O.MG, чтобы понять, как он прячет активную электронику в таком крошечном корпусе.
Сканирование, проведенное компанией, показывает, как атака по цепочке поставок может остаться незамеченной. С каждым годом электроника, которая выглядит как простой кабель для зарядки, становится все сложнее и сложнее, и любой, от обычных хакеров до злоумышленников, спонсируемых государством, может проникнуть в процесс производства устройства и внедрить системы, которые скомпрометируют конечный продукт, или даже хуже.
Один из ярких примеров - недавние новости о взрывах пейджеров в Ливане, где кто-то смог вставить мощную взрывчатку в устройства, используемые лидерами «Хезболлы» для связи. Пейджеры несколько раз переходили из рук в руки - от Тайваня до Венгрии, - и никто не смог объяснить, как они были скомпрометированы.
Хорошая новость заключается в том, что эти кабели стоят недешево: цена на них начинается от $119,99 за самую базовую версию.
Так что можно не беспокоиться о том, что кто-то распространит это вредоносное оборудование, чтобы устроить массовый хаос среди населения. Тем не менее, лучше перестраховаться, чем потом жалеть, поэтому Брунер рекомендует приобретать надежные кабели для зарядки в проверенных магазинах и избегать общественных USB-портов для зарядки своих устройств. Если вам действительно нужно питание в дороге, выбирайте лучшие зарядные устройства USB-C для ноутбуков, чтобы не подвергать свои устройства риску.
Оригинал
Уникальность