警惕:暗藏后门的USB-C to Lightning数据充电线将大规模生产销售

由名为MG的安全研究人员设计,看似普通的USB-C to Lightning充电线实际上带有芯片、WiFi和键盘记录器。一个允许它监视任何类型设备并访问所有命令的秘密。这一类似当年美国NSA高级网络间谍工具水蝮蛇1号的恶意线缆,眼下只需要100多美元,而水蝮蛇1号当时的报价是2万美元。关键是攻击能力的大幅扩展提高,水蝮蛇1号恐已望尘莫及!

警惕:暗藏后门的USB-C to Lightning数据充电线将大规模生产销售该型号包含一个芯片,能够恢复在键盘上输入的多达 650,000 个口令。(来源:Hak5)

数据充电线上的超级“后门”

现在,用户可能想不到USB-C to Lightning充电线也可以用来监视设备。Hak5开始销售正常工作的USB-C和USB-A充电线,但它们还可用于远程入侵您的笔记本电脑、平板电脑或手机。名为MG的安全研究人员于2019年底首次展示了该充电线,其设计看起来像标准的 USB电缆。然而,它确实包含一个芯片、WiFi 功能、一个网络服务器和一个键盘记录器,以及远程控制它所连接的计算机的鼠标和键盘的能力。

这个被称为O.MG Cable的线缆,被Hak5 描述为“专为在现场谨慎使用而构建,具有增强远程运行时间、隐身、数据规避同时能够快速更改数据的功能。研究员MG将其作为安全研究人员的渗透测试工具。在MG为来自Motherboard 的 Joe Cox进行的演示中,原始的O.MG USB至iPhone Lightning充电线连接到他的Apple Macintosh和iPod。根据考克斯的说法,iPod 正常加载……但不久之后,他的Mac屏幕上打开了一个终端窗口,允许攻击者执行命令,就像他坐在他对面一样。

警惕:暗藏后门的USB-C to Lightning数据充电线将大规模生产销售

O.MG 电缆 USB-C 端内的芯片的 X 射线视图。

OMG cable的产品通过创建一个Wi-Fi热点来工作,黑客可以从自己的设备连接到它。从这里开始,一个普通网络浏览器的界面让黑客开始记录击键。MG表示,恶意植入物本身占据了塑料外壳长度的一半左右。

MG表示,新电缆现在有了地理围栏功能,用户可以根据电缆的物理位置触发或阻止设备的有效载荷。

他说:“如果OMG电缆超出了你的接触范围,你不希望你的有效负载泄漏或意外地与随机的计算机运行,那么它与自毁功能很好地结合在一起。”

Motherboard只在相对较近的距离内测试了电缆,但MG说他们已经改进了电缆的范围。他补充说:“我们在奥克兰市中心进行了测试,能够在超过1英里的地方触发有效载荷。”

MG表示,C型(type-C)电缆允许对智能手机和平板电脑进行同样的攻击。其他各种改进包括能够更改键盘映射,能够伪造特定USB设备的身份,比如假装是利用系统上特定漏洞的设备。

苹果没有回应Motherboard记者的置评请求。MG提供给Motherboard用于测试的一套电缆还包括一个黑色USB-C到USB-C电缆,这将被设计成模拟不同的非苹果产品相关的电缆。

警惕:暗藏后门的USB-C to Lightning数据充电线将大规模生产销售

这是O.MG恶意充电线的一种!

Motherboard记者约瑟夫·考克斯用O.MG线——特别是USB-C to Lightningy电线——把他的键盘和他的Mac电脑连接起来。演示视频显示,一部手机通过电缆的接口捕获了他输入的每一个单词。测试的视频如下:

Hak5批量生产恶意线缆

Hak5是一家销售黑客和网络安全工具的公司,一旦该产品准备好,就会开始销售。该电缆在Hak5网站上的列表是这样写的:“O.MG电缆™是几个月的工作的结果,研制了高度隐蔽的恶意USB电缆。只要插入电缆,就可以通过电缆内部的无线网络接口进行控制。

日前O.MG和Hak5已经成功地批量生产了该电缆并为其添加了一些其他功能,例如按键记录。Keylogger Edition最多可以在插入的计算机上存储 650,000次击键,还可以将击键脚本注入智能手机和平板电脑。如果这个人只是想控制你的电脑,他们可能在WiFi范围内,坐在附近的一辆面包车里。据Motherboard的报道,O.MG可以被编程为使用地理定位功能自毁或隐藏证据。

不同版本的数据线支持不同的功能,但您可以在USB-A to USB-C和Lightning、Lightning to USB-C和USB-C to USB-C不同类型中选择。价格从120美元到160美元不等,Hak5网站上的可选电缆编程器需额外支付20美元。如果这让您感到害怕,MG想澄清一下,这种线缆不太可能用于随机选择的人。由于其成本和性质,它是一种近距离和个人设备,而不是供全球使用的设备。任何使用它来监视您的设备的人都会有充分的理由将您作为目标。Hak5网站上对各型产品的功能介绍,如下表。

O.MG线缆版本

to USB-A* to USB-A

to USB-A Keylogger* to USB-A Keylogger

Lightning to USB-CLightning to USB-C

Lightning to USB-C KeyloggerLightning to USB-C Keylogger

C-to-C DirectionalC-to-C Directional

C-to-C Directional KeyloggerC-to-C Directional Keylogger

攻击模式

用DuckyScript的击键注入

键盘记录(650,000个击键)

USB-C智能手机和平板电脑击键注入

额外功能

利用WiFi远程接入

定制化的自毁

多个存储槽以支持更大负载

引导时的有效负荷

通过WiFi远程触发 (地理围栏)

远距离WiFi触发 (2 KM+)

通用WEB浏览器控制

脚本化的websocket

警惕:暗藏后门的USB-C to Lightning数据充电线将大规模生产销售

如何规避风险?

两年前,MG就已经研制过这类恶意的充电线。当时MG表示,他们以前从未大规模生产过任何产品。“这是我第一次做这些,所以我没有一个好的参考点,”他说。但学习如何做到这一点比学习如何创建最终原型要容易得多。最主要的原因是每次“旋转”发生的漫长等待时间。但有Hak5帮助我把这些点联系起来是一个很大的帮助,因为真的没有太多的信息告诉我该如何做。”MG补充说,他们还需要对电缆进行编程和QA测试。

当时一位苹果发言人指出了该公司“识别假冒或未经认证的闪电连接器配件”支持页面上的第一句话。这句话是这样写的:“苹果公司建议只使用苹果认证的、带有MFi标志的配件。”该产品包装上的MFi标志表明,该电缆是通过苹果认证的。

这一次,O.MG线缆的新版本是针对USB-C to Lightning,黑客可以利用它窃取用户的口令或其他数据。MG研究人员还明确表示,type C的数据线也在攻击之列,足见这套武器的厉害。整体上攻击的能力和威力更加丰富,只要你设备上插上这根充电线,你的所有操作和信息都将遭到窃取。

参考资源

1、https://www.lemondeinformatique.fr/actualites/lire-un-cable-usb-c-lightning-espionne-ses-utilisateurs-84057.html

2、https://www.vice.com/en/article/k789me/omg-cables-keylogger-usbc-lightning

3、https://shop.hak5.org/products/o-mg-cable-usb-c

4、https://futurism.com/the-byte/usb-cable-spies-everything-type

声明:本文来自网空闲话,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

本文转为转载文章,本文观点不代表威客安全立场。