Вредоносный USB-кабель позволяет удаленно проводить атаки на ПК по Wi-Fi

Вредоносный USB-кабель позволяет удаленно проводить атаки на ПК по Wi-Fi

Злоумышленник может вводить команды независимо от того, заблокировано устройство или нет.

Исследователь безопасности Майк Гровер (Mike Grover) создал вредоносный USB-кабель под названием 0-MG с интегрированной Wi-Fi, платой позволяющей передавать команды по Wi-Fi, как будто они вводились с клавиатуры компьютера.

При подключении к компьютеру на базе Linux, macOS или Windows кабель определяется операционной системой как HID-устройство (Human Interface Device). Поскольку ОС расценивает HID как устройства ввода, их можно использовать для ввода команд, как если бы они вводились с клавиатуры.

Гровер объяснил, что при подключении кабель воспринимается как клавиатура и мышь. То есть злоумышленник может вводить команды независимо от того, заблокировано устройство или нет. Даже при блокировке компьютера кабель может быть настроен для имитации взаимодействия с пользователем для ее предотвращения.

"Кабель работает так же, как любая клавиатура и мышь на экране блокировки, это означает что можете печатать и перемещать мышь. Поэтому, если вы получаете доступ к паролю, то можете разблокировать устройство. Кроме того, если владелец ПК использует таймер неактивности для автоматической блокировки устройства, тогда этот кабель можно использовать, чтобы предотвратить инициирование блокировки, имитируя действия пользователя (незаметные движения мыши и др.)", - подчеркнул Гровер.

Разработанный исследователем Wi-Fi-чип можно переконфигурировать для подключения к сети Wi-Fi и потенциального запуска обратной оболочки на удаленном компьютере. Таким образом злоумышленник может выполнить команды для более глубокого изучения компьютера, находясь вдалеке от кабеля. Приложение для управления кабелем разрабатывается несколькими разработчиками. В настоящее время разработчики рассматривают возможность адаптации эмулятора нажатия клавиш ESPloitV2 под O-MG.

В то время как HID-атаку можно предотвратить с помощью специального USB-переходника, блокирующего передачу данных между кабелем и компьютером, O-MG может быть использован для атак деаутентификации. Данные атаки используются для отключения ближайших беспроводных устройств от точки доступа путем отправки пакетов деаутентификации с поддельных MAC-адресов.

По мнению Гровера, такая атака может быть полезна в случаях, когда злоумышленник находится за пределами зоны действия Wi-Fi, а жертва в пределах контролируемой области. Таким образом удаленный атакующий может создать отвлекающий маневр, позволяющий другой удаленной атаке пройти незаметно.

Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь