Badacz bezpieczeństwa kryjący się pod skrótem MG opracował i zaprezentował podczas Dev Con zamiennik kabla Lightning. Kabel wygląda jak oryginalny, działa jak oryginalny, ale stanowi ogromne zagrożenie dla bezpieczeństwa danych.
Kable z Wi-Fi i narzędziami hakerskimi
Po podłączeniu do komputera kabel uruchamia własny ukryty punkt dostępowy o zasięgu nawet 100 metrów. Do niego może zalogować się „hacker”, używając np. iPhone’a i uruchamiać przygotowane i zaszyte w „kablu” komendy, które będą wykonywane na komputerze ofiary bez jej interakcji (poza wpięciem kabla w port). W ten sposób można np. zablokować komputer i wymusić wpisanie hasła przez użytkownika, które zostanie przesłane do atakującego. A to tylko jedna z wielu możliwości urządzenia. Dodatkowo potrafi ono po otrzymaniu odpowiedniej komendy dokonać „samounicestwienia”, zacierając ślady swojego istnienia.
Jak to działa możecie zobaczyć w udostępnionych na Twitterze filmach.
I will be dropping #OMGCables over the next few days of defcon.
I will also have 5g bags of DemonSeed, if that’s your thing.
I’ve been very busy with @d3d0c3d & @clevernyyyy.
Details and update here: https://t.co/0vJf68nxMx
— _MG_ (@_MG_) August 9, 2019
MG dokonał modyfikacji oryginalnych kabli od Apple, dodając układ z oprogramowaniem. Oczywiście można go dodać do innych urządzeń z portem USB np. myszy, czy klawiatury. MG chwali się, że implant wykonał i implantacji kabli dokonał we własnej kuchni.
Oprogramowanie implantu może, zamiast uruchamiać własny punkt dostępowy, przyłączyć się do pobliskiego (o ile znane są jego nazwa i hasło) Wtedy może być kontrolowane niemal z dowolnego miejsca na kuli ziemskiej.
Do czasu wyjaśnienia i załatania wykorzystywanych przez „kabel” luk i podatności, będzie trzeba wystrzegać się wszelkich nieznanych urządzeń USB. Jednak jeżeli ktoś upatrzy sobie nasz komputer jako ofiarę i będzie dysponował implantem, to uniknięcie ataku będzie bardzo trudne. Musielibyśmy oznaczyć wszystkie nasze urządzenia z USB i trzymać je pod kluczem.
Takich sposobów ataków było już wiele. Najgroźniejsze były te za pomocą spreparowanych urządzeń Thunderbolt, bo mogły zagnieżdżać się w oprogramowaniu sprzętowym komputera w sposób niezauważalny i w zasadzie niemożliwy do usunięcia. To zostało już naprawione kilka lat temu. Niestety życie nie znosi pustki. Teraz problemem nie jest już ilość „dongli” a ich potwierdzone pochodzenie.
Oczekiwałbym od najlepszej firmy IT i od najbardziej zaawansowanego osu świata jednak instrukcji i negocjacji połączenia z kablem na trochę bardziej zaawansowanym poziomie a nie tylko „czesc jestem kabel – poproszę roota”. I to właśnie całe bezpieczeństwo Apple – slogany i wyznawcy…