Злоумышленник может вводить команды независимо от того, заблокировано устройство или нет.
Исследователь безопасности Майк Гровер (Mike Grover) создал вредоносный USB-кабель под названием 0-MG с интегрированной Wi-Fi, платой позволяющей передавать команды по Wi-Fi, как будто они вводились с клавиатуры компьютера.
При подключении к компьютеру на базе Linux, macOS или Windows кабель определяется операционной системой как HID-устройство (Human Interface Device). Поскольку ОС расценивает HID как устройства ввода, их можно использовать для ввода команд, как если бы они вводились с клавиатуры.
Гровер объяснил, что при подключении кабель воспринимается как клавиатура и мышь. То есть злоумышленник может вводить команды независимо от того, заблокировано устройство или нет. Даже при блокировке компьютера кабель может быть настроен для имитации взаимодействия с пользователем для ее предотвращения.
"Кабель работает так же, как любая клавиатура и мышь на экране блокировки, это означает что можете печатать и перемещать мышь. Поэтому, если вы получаете доступ к паролю, то можете разблокировать устройство. Кроме того, если владелец ПК использует таймер неактивности для автоматической блокировки устройства, тогда этот кабель можно использовать, чтобы предотвратить инициирование блокировки, имитируя действия пользователя (незаметные движения мыши и др.)", - подчеркнул Гровер.
Разработанный исследователем Wi-Fi-чип можно переконфигурировать для подключения к сети Wi-Fi и потенциального запуска обратной оболочки на удаленном компьютере. Таким образом злоумышленник может выполнить команды для более глубокого изучения компьютера, находясь вдалеке от кабеля. Приложение для управления кабелем разрабатывается несколькими разработчиками. В настоящее время разработчики рассматривают возможность адаптации эмулятора нажатия клавиш ESPloitV2 под O-MG.
В то время как HID-атаку можно предотвратить с помощью специального USB-переходника, блокирующего передачу данных между кабелем и компьютером, O-MG может быть использован для атак деаутентификации. Данные атаки используются для отключения ближайших беспроводных устройств от точки доступа путем отправки пакетов деаутентификации с поддельных MAC-адресов.
По мнению Гровера, такая атака может быть полезна в случаях, когда злоумышленник находится за пределами зоны действия Wi-Fi, а жертва в пределах контролируемой области. Таким образом удаленный атакующий может создать отвлекающий маневр, позволяющий другой удаленной атаке пройти незаметно.
Никаких овечек — только отборные научные факты