Ładujesz telefon, a on szpieguje. Hakerski kabel wykradnie twoje hasła

Krzysztof Sobiepan
Podłączasz telefon lub klawiaturę kablem i… hakerzy mają dostęp do wszystkiego, co pisałeś, w tym haseł i poufnych danych. Ten niepozorny przewód – OMG Cable – pozwala na przetransmitowanie poufnych danych bezprzewodowo, do przestępcy znajdującego się nawet półtora kilometra dalej.
Nawet niepozorny kabel może posłużyć hakerom do wykradania danych Fot. 123rf.com

Przewód zasilania, czy narzędzie hakera?

O nowym niebezpieczeństwie informuje Motherboard, serwis technologiczny działający w ramach Vice.

"Wygląda jak przewód Lightning, działa jak przewód Lightning i mogę go wykorzystać na przykład, by podłączyć klawiaturę do mojego Maca. W rzeczywistości jest to jednak niebezpieczny kabel, który przekazuje wszystko co piszę, nawet hasła, do hakera, który może znajdować się nawet 1,5 kilometra dalej" – czytamy.

Okazuje się, ze specjalnie zmodyfikowany przewód – OMG Cable – to dzieło eksperta od zabezpieczeń, znanego jedynie pod pseudonimem MG. Już wcześniej tworzył on podobne urządzenia ukryte w końcówkach przewodów. Nowy standard USB C miał ukrócić jego zabawę. Jak się okazuje – nie na długo.


"Niektórzy przekonywali, że kable USB typu C będą odporne na tego typu implanty we wtyczce, z powodu ograniczeń miejsca. Co oczywiste, właśnie udowodniłem, że nie mieli racji :)" – wskazuje MG na czacie z dziennikarzem Motherboard.
Wtyczka miała być po prostu zbyt mała, by pomieścić niezbędne czipy i moduł przesyłu danych. MG wskazał jednak, że obecny implant zajmuje jedynie ok. połowę długości wtyczki typu C.

Co więcej, autor postarał się też o prostotę użycia i nowości w stosunku do jego poprzedniego gadżetu hakerskiego z 2019 roku. Implant tworzy mały hotspot Wi-Fi, a przestępca może łatwo połączyć się z urządzeniem i użyć… zwykłej przeglądarki, by zacząć monitorować wszystko, co pisze użytkownik.

Jeśli szpiegom byłoby za mało, to funkcja śledzenia może aktywować się w oparciu o fizyczną lokalizacji kabla (przez GPS), a jeśli zależy im na dyskrecji po zebraniu danych – moduł ma też opcje autodestrukcji.

"Testowaliśmy zasięg w śródmieściu Oakland. Byliśmy w stanie wykonać zrzut danych z urządzenia w odległości powyżej jednej mili" – chwali się MG.

Ekspert od zabezpieczeń wskazał też, że końcówka USB C może zostać użyta do przeprowadzania ataków na smartfony i tablety. W pakiecie przewodów przesłanych do Motherboard znalazł się zarówno przewód z końcówką Lightning dla urządzeń Apple, jak i klasycznym USB C dla ogromnej ilości sprzętów posługujących się systemem operacyjnym Android.