Das O․MG Elite-Kabel ist ein beängstigend heimliches Hacker-Tool

Ich dachte nicht, dass ich Angst vor einem USB-Kabel haben würde, bis ich zur Def Con ging. Aber dort habe ich zum ersten Mal von dem O.MG-Kabel erfahren. Das Elite-Kabel, das auf der berüchtigten Hacker-Konferenz veröffentlicht wurde, begeisterte mich mit einer Kombination aus technischen Fähigkeiten und seinem extrem unauffälligen Design.

Einfach gesagt, Sie können viel Schaden mit einem Kabel anrichten, das sich nicht so verhält, wie es Ihr Ziel erwartet.

Was ist es?

Es ist nur ein gewöhnliches, unauffälliges USB-Kabel – oder zumindest möchte ein Hacker, dass Sie das glauben.

„Es ist ein Kabel, das mit den anderen Kabeln, die Sie bereits haben, identisch aussieht“, erklärt MG, der Schöpfer des Kabels. „Aber in jedes Kabel habe ich ein Implantat eingesetzt, das einen Webserver, USB-Kommunikation und Wi-Fi-Zugang hat. Es wird also angeschlossen, eingeschaltet und Sie können eine Verbindung herstellen.“

Das bedeutet, dass dieses gewöhnlich aussehende Kabel in der Tat so konzipiert ist, dass es die Daten ausspioniert, die es durchlaufen, und Befehle an das Telefon oder den Computer sendet, mit dem es verbunden ist. Und ja, es gibt einen WLAN-Zugangspunkt in das Kabel selbst eingebaut. Diese Funktion war im ursprünglichen Kabel vorhanden, aber die neueste Version verfügt über erweiterte Netzwerkfunktionen, die eine bidirektionale Kommunikation über das Internet ermöglichen – das Abhören eingehender Befehle von einem Kontrollserver und das Senden von Daten von jedem Gerät, mit dem es verbunden ist, zurück an den Angreifer.

MG, Schöpfer des O.MG-Kabels, auf der Def Con.
Foto von Corin Faife / The Verge

Was kann ich tun?

Ich möchte noch einmal betonen, dass dies ein völlig normal aussehendes USB-Kabel ist, dessen Leistung und Tarnung beeindruckend sind.

Erstens kann das O.MG-Kabel, wie das USB Rubber Ducky (das ich auch auf der Def Con getestet habe), Keystroke-Injection-Angriffe ausführen, indem es einen Zielcomputer dazu bringt, zu glauben, es sei eine Tastatur, und dann Textbefehle einzugeben. Das gibt ihm bereits eine riesige Auswahl an möglichen Angriffsvektoren: Über die Befehlszeile könnte er Softwareanwendungen starten, Malware herunterladen oder gespeicherte Chrome-Passwörter stehlen und über das Internet senden.

Es enthält auch einen Keylogger: Wenn es zum Anschließen einer Tastatur an einen Host-Computer verwendet wird, kann das Kabel jeden durchlaufenden Tastendruck aufzeichnen und bis zu 650.000 Tasteneingaben in seinem integrierten Speicher für den späteren Abruf speichern. Ihr Passwort? Geloggt. Bankkonto Daten? Geloggt. Schlechte Entwurfs-Tweets, die Sie nicht senden wollten? Auch angemeldet.

(Dies würde höchstwahrscheinlich physischen Zugriff auf einen Zielcomputer erfordern, aber es gibt viele Möglichkeiten, wie ein „Angriff der bösen Maid“ im wirklichen Leben ausgeführt werden kann.)

Eine Röntgenaufnahme des O.MG-Kabels, die das Chip-Implantat zeigt.
Bild über die O.MG-Website

Zum Schluss noch etwas zu dem eingebauten Wi-Fi. Viele „Exfiltrations“-Angriffe – wie der oben erwähnte Chrome-Passwortdiebstahl – beruhen auf dem Senden von Daten über die Internetverbindung des Zielcomputers, was Gefahr läuft, von Antivirensoftware oder den Konfigurationsregeln eines Unternehmensnetzwerks blockiert zu werden. Die integrierte Netzwerkschnittstelle umgeht diese Schutzmaßnahmen und gibt dem Kabel einen eigenen Kommunikationskanal zum Senden und Empfangen von Daten und sogar eine Möglichkeit, Daten von Zielen zu stehlen, die „air gapped“ sind, dh vollständig von externen Netzwerken getrennt sind.

Grundsätzlich kann dieses Kabel Ihre Geheimnisse verraten, ohne dass Sie es jemals wissen.

Wie groß ist die Bedrohung?

Das Beängstigende am O.MG-Kabel ist, dass es extrem verdeckt ist. Als ich das Kabel in der Hand hielt, gab es wirklich nichts, was mich misstrauisch machen könnte. Wenn es jemand als Handyladegerät angeboten hätte, hätte ich nicht weiter darüber nachgedacht. Mit einer Auswahl an Anschlüssen von Lightning, USB-A und USB-C kann es an fast jedes Zielgerät angepasst werden, einschließlich Windows, macOS, iPhone und Android, sodass es für viele verschiedene Umgebungen geeignet ist.

Für die meisten Menschen ist die Gefahr, gezielt angegriffen zu werden, jedoch sehr gering. Die Elite-Version kostet 179,99 US-Dollar, also ist dies definitiv ein Tool für professionelle Penetrationstests, und nicht etwas, das ein einfacher Betrüger es sich leisten könnte, in der Hoffnung, ein Ziel zu fangen, herumliegen zu lassen. Dennoch sinken die Kosten im Laufe der Zeit, insbesondere bei einem optimierten Produktionsprozess. („Ich habe diese ursprünglich in meiner Garage von Hand hergestellt und es dauerte vier bis acht Stunden pro Kabel“, erzählte mir MG. Jahre später übernimmt jetzt eine Fabrik die Montage.)

Insgesamt stehen die Chancen gut, dass Sie nicht mit einem O.MG-Kabel gehackt werden, es sei denn, es gibt etwas, das Sie zu einem wertvollen Ziel macht. Aber es ist eine gute Erinnerung daran, dass jeder, der Zugang zu vertraulichen Informationen hat, vorsichtig sein sollte, was er an einen Computer anschließt, selbst mit etwas so Harmlosem wie einem Kabel.

Könnte ich es selbst verwenden?

Ich hatte keine Gelegenheit, das O.MG-Kabel direkt zu testen, aber nach den Online-Setup-Anweisungen und meiner Erfahrung mit dem Rubber Ducky zu urteilen, muss man kein Experte sein, um es zu verwenden.

Das Kabel erfordert eine anfängliche Einrichtung, z. B. das Flashen von Firmware auf das Gerät, kann dann aber über eine Webschnittstelle programmiert werden, auf die über einen Browser zugegriffen werden kann. Sie können Angriffsskripte in einer modifizierten Version von DuckyScript schreiben, der gleichen Programmiersprache, die vom USB Rubber Ducky verwendet wird; Als ich dieses Produkt getestet habe, fand ich es einfach genug, mich mit der Sprache vertraut zu machen, aber ich habe auch ein paar Dinge bemerkt, die einen unerfahrenen Programmierer stolpern lassen könnten.

Angesichts des Preises wäre dies als erstes Hacking-Gadget für die meisten Menschen nicht sinnvoll – aber mit ein wenig Zeit und Motivation könnte jemand mit grundlegenden technischen Kenntnissen viele Möglichkeiten finden, es zum Laufen zu bringen.

source site

Leave a Reply