pt Portuguese

O cabo o.mg elite é uma ferramenta hacker assustadoramente furtiva

Esse carregador de telefone está fazendo mais do que você pensa?

Não pensei que teria medo de um cabo USB até ir ao Def Con. Mas foi aí que aprendi pela primeira vez sobre o cabo O.MG. Lançado na notória conferência de hackers, o cabo Elite me impressionou com uma combinação de proeza técnica e seu design extremamente furtivo.

Simplificando, você pode causar muitos danos com um cabo que não se comporta da maneira que seu alvo espera.

O QUE É ISSO?

É apenas um cabo USB comum e normal – ou é o que um hacker gostaria que você pensasse.

“É um cabo que parece idêntico aos outros cabos que você já tem”, explica MG, o criador do cabo. “Mas dentro de cada cabo, coloquei um implante com servidor web, comunicação USB e acesso Wi-Fi. Então, ele se conecta, liga e você pode se conectar a ele.”

Isso significa que esse cabo de aparência comum é, na verdade, projetado para bisbilhotar os dados que passam por ele e enviar comandos para qualquer telefone ou computador ao qual esteja conectado. E sim, há um ponto de acesso Wi-Fi embutido no próprio cabo . Esse recurso existia no cabo original, mas a versão mais recente vem com recursos de rede expandidos que o tornam capaz de comunicações bidirecionais pela Internet – ouvindo comandos recebidos de um servidor de controle e enviando dados de qualquer dispositivo ao qual esteja conectado de volta ao invasor.

O QUE É QUE ISSO PODE FAZER?

Salientando, novamente, que este é um cabo USB de aparência totalmente normal, seu poder e discrição são impressionantes.

Em primeiro lugar, como o USB Rubber Ducky (que também testei na Def Con ), o cabo O.MG pode executar ataques de injeção de teclas, enganando uma máquina alvo a pensar que é um teclado e depois digitando comandos de texto. Isso já oferece uma enorme variedade de possíveis vetores de ataque: usando a linha de comando, ele pode iniciar aplicativos de software, baixar malware ou roubar senhas salvas do Chrome e enviá-las pela Internet.

Ele também contém um keylogger: se usado para conectar um teclado a um computador host, o cabo pode registrar cada pressionamento de tecla que passa por ele e salvar até 650.000 entradas de tecla em seu armazenamento integrado para recuperação posterior. Sua senha? Registrado. Detalhes da conta bancária? Registrado. rascunhos ruins de tweets que você não queria enviar? Também logado.

(Isso provavelmente exigiria acesso físico a uma máquina de destino, mas há muitas maneiras de executar um “ ataque de empregada malvada ” na vida real.)

Por último, sobre o Wi-Fi embutido. Muitos ataques de “exfiltração” – como o roubo de senha do Chrome mencionado acima – dependem do envio de dados pela conexão de internet da máquina alvo, que corre o risco de ser bloqueado por um software antivírus ou pelas regras de configuração de uma rede corporativa. A interface de rede integrada contorna essas proteções, dando ao cabo seu próprio canal de comunicação para enviar e receber dados e até mesmo uma maneira de roubar dados de alvos que estão “air gapped”, ou seja, completamente desconectados de redes externas.

Basicamente, este cabo pode revelar seus segredos sem que você saiba.

ATÉ QUE PONTO É UMA AMEAÇA?

A coisa assustadora sobre o cabo O.MG é que ele é extremamente secreto. Segurando o cabo na minha mão, não havia realmente nada para me fazer suspeitar. Se alguém o tivesse oferecido como carregador de telefone, eu não teria pensado duas vezes. Com opções de conexões Lightning, USB-A e USB-C, ele pode ser adaptado para praticamente qualquer dispositivo de destino, incluindo Windows, macOS, iPhone e Android, por isso é adequado para muitos ambientes diferentes.

Para a maioria das pessoas, porém, a ameaça de ser alvo é muito baixa. A versão Elite custa US $ 179,99, então esta é definitivamente uma ferramenta para testes de penetração profissional, em vez de algo que um golpista de baixo nível poderia deixar por aí na esperança de capturar um alvo. Ainda assim, os custos tendem a cair ao longo do tempo, especialmente com um processo de produção simplificado. (“Eu originalmente fiz isso na minha garagem, à mão, e levei de quatro a oito horas por cabo”, me disse MG. Anos depois, uma fábrica agora cuida da montagem.)

No geral, as chances são de que você não seja hackeado com um cabo O.MG, a menos que haja algo que o torne um alvo valioso. Mas é um bom lembrete de que qualquer pessoa com acesso a informações confidenciais deve ter cuidado com o que conecta a um computador, mesmo com algo tão inócuo quanto um cabo.

EU MESMO PODERIA USAR?

Não tive a chance de testar o cabo O.MG diretamente, mas a julgar pelas instruções de configuração online e minha experiência com o Rubber Ducky, você não precisa ser um especialista para usá-lo.

O cabo requer alguma configuração inicial, como o flash do firmware para o dispositivo, mas pode ser programado por meio de uma interface da Web acessível a partir de um navegador. Você pode escrever scripts de ataque em uma versão modificada do DuckyScript, a mesma linguagem de programação usada pelo USB Rubber Ducky; quando testei esse produto, achei bastante fácil me familiarizar com a linguagem, mas também notei algumas coisas que poderiam atrapalhar um programador inexperiente.

Dado o preço, isso não faria sentido como um primeiro gadget de hackers para a maioria das pessoas – mas com um pouco de tempo e motivação, alguém com uma base técnica básica poderia encontrar muitas maneiras de colocá-lo em funcionamento.

Total
0
Shares
Prev
Moderna está processando a Pfizer por sua vacina contra o coronavírus

Moderna está processando a Pfizer por sua vacina contra o coronavírus

A empresa está entrando com ações de violação de patente contra a Pfizer

Next
Elon Musk diz que os carros da Tesla se conectarão aos novos satélites de transmissão celular da Starlink

Elon Musk diz que os carros da Tesla se conectarão aos novos satélites de transmissão celular da Starlink

Usando a mesma tecnologia que acaba de anunciar em parceria com a T-Mobile

Recomendado