你以為的USB充電線,可能是帶WiFi的黑客電腦
本文來自公眾號(hào)【差評】
是這樣的,托尼最近在網(wǎng)上沖浪的時(shí)候,發(fā)現(xiàn)了一個(gè)讓人腦子嗡嗡的危險(xiǎn)玩意:
O.MG Cable 。

這個(gè)看上去只是普通 USB 連接線的家伙,實(shí)際上是一臺(tái)可以帶著 200+?個(gè)惡意軟件,還能連接 WiFi 的電腦。
?“?電腦?”?在哪兒?就藏在 USB-A 接口的那一圈白色塑料里面。

如果有誰真的把它當(dāng)成普通的 USB 線,插到手機(jī)或電腦上,這根?”?人畜無害?“?的連接線立刻就能變身成無所不能的黑客工具。

它的主要破壞手段,是把自己偽裝成各種類型的 USB 設(shè)備。
我們拿一個(gè)最簡單的例子,來看看它會(huì)有怎樣的能力:
O.MG Cable 可以假裝自己是一個(gè) USB 鍵盤,這樣,當(dāng)用戶把它插到電腦上時(shí),它除了會(huì)透傳數(shù)據(jù)線另一頭的手機(jī)之外,還會(huì)讓電腦多識(shí)別到一個(gè)新的 USB 鍵盤。
在大多數(shù)電腦上,插入新鍵盤是不會(huì)發(fā)出新通知的,即使有 USB 設(shè)備的提示音,用戶也只會(huì)以為是電腦識(shí)別到了自己手機(jī)的提示音。
然后,作為鍵盤, O.MG Cable 就直接獲得了向電腦發(fā)送各種指令的能力,例如?“?搜索硬盤,找到電腦里的所有圖片,然后上傳到指定的服務(wù)器?”?。
類似的掃盤和上傳行為根本不會(huì)觸發(fā)普通的安全軟件,因?yàn)樵谡0踩浖磥?,這妥妥的是用戶在用鍵盤操作。

到這一步,如果這臺(tái)電腦有互聯(lián)網(wǎng)連接,那真沒有什么能阻止你硬盤里的所有照片,統(tǒng)統(tǒng)出現(xiàn)在黑客的服務(wù)器上了。
不過,即使受害者的電腦沒有互聯(lián)網(wǎng)連接,無法上傳也不要緊。
O.MG Cable 里面的這個(gè)微型電腦,是自帶 WiFi 發(fā)射模塊的!
它能先將數(shù)據(jù)從受害者電腦上轉(zhuǎn)移到自己的儲(chǔ)存設(shè)備上,然后通過 WiFi 傳輸給攻擊者。
你沒有網(wǎng)卡沒關(guān)系, O.MG Cable 給你裝了一塊。
快說:謝謝 O.MG !

更致命的是,以上所有聽起來復(fù)雜的操作,在 O.MG Cable 的?“?滲透測試?”?(插件市場?)生態(tài)下,根本沒啥技術(shù)含量。
O.MG Cable 背后有一個(gè)龐大的社區(qū),其中有大量真正的技術(shù)人員,在分享各種?“?滲透測試?”?的代碼。
Payload?這里指?“?測試?”?代碼?

比如說這種在 Windows 上開后門的腳本:

還有這個(gè)盜竊 Mac 電腦密碼的腳本:

甚至還有針對安卓設(shè)備的腳本:

也就是說,攻擊者只要會(huì)一點(diǎn)皮毛和 Ctrl C/V (?復(fù)制粘貼?),就能用這根線纜完成一次復(fù)雜的攻擊。
托尼作為一個(gè)懂一些代碼的硬件編輯,完全有信心花上一周的業(yè)余時(shí)間,靠著文檔和社區(qū)幫助,完成剛剛舉例的一整套攻擊流程。

O.MG Cable 的能力,實(shí)在是有些超出想象。
托尼也并不是第一次見到這種公開售賣的偽裝黑客工具,但此前的這類工具,要么外觀沒這么欺騙性,要么功能更簡單,或是只能攻擊一些安全性嚴(yán)重過時(shí)的系統(tǒng)。
比如說之前大名鼎鼎的 USB Killer ,它的功能非常簡單:單純的反向放出高壓電,直接通過 USB 口燒毀受害電腦的主板。

它只能算某種毀滅他人財(cái)產(chǎn)的惡作劇工具,離有用的黑客工具還差了十萬八千里。
而淘寶上就有售的無線?“?測試?”?工具, Flipper Zero ,被故意設(shè)計(jì)成只能攻擊無加密或安全性嚴(yán)重落后的無線設(shè)備。

它的創(chuàng)造者認(rèn)為, Flipper Zero 的目的是讓大家找出不安全的設(shè)備,避免更嚴(yán)重的損失。
但 O.MG Cable 完全突破了這些限制,將公開向大眾售賣的?“?測試?”?硬件,發(fā)展到了一個(gè)離譜的高度:
故意設(shè)計(jì)成人畜無害,不受懷疑的外觀;故意設(shè)計(jì)成技術(shù)上難以檢測和察覺;龐大可靠的文檔和社區(qū)支持;全面強(qiáng)大,幾乎無所不能的攻擊能力;甚至這個(gè)工具還能實(shí)時(shí)聯(lián)網(wǎng),具有持續(xù)攻擊的靈活性。。。

托尼覺得,這完全超出了一個(gè)?“?測試?”?硬件應(yīng)該有的特性。
可以說,它把大眾的安全放在了火上烤。
目前的設(shè)備并沒有做好面對類似攻擊的準(zhǔn)備,幾乎所有普通電腦,都不會(huì)對偽裝成 USB 鍵盤的惡意設(shè)備有所懷疑。
即使是安全性做的比較好的 Mac ,它在插入鍵盤后會(huì)執(zhí)行的鍵盤檢查,也因?yàn)闆]有隨機(jī)性,并不能阻止 O.MG Cable 這種設(shè)備的攻擊。
攻擊?Mac?只需要預(yù)設(shè)好這個(gè)固定按鍵就行

而與此同時(shí),大多數(shù)人也根本不知道,即使是一根 USB 線也可能暗藏玄機(jī)。
我們目前能做的,只有提高警惕:
絕對不要使用不明來路的 USB 充電口、連接線或 USB 設(shè)備。
對于職務(wù)上有保密或安全需求的人來說,這一點(diǎn)尤其重要。
撰文:鶴然??編輯:米羅、面線??封面:煥妍
圖片、資料來源:
hak5.org,O.MG CABLE