是這樣的,托尼最近在網上沖浪的時候,發現了一個讓人腦子嗡嗡的危險玩意:
O.MG Cable 。
這個看上去隻是普通 USB 連接線的家夥,實際上是一台可以帶着 200+ 個惡意軟件,還能連接 WiFi 的電腦。
" 電腦 " 在哪兒?就藏在 USB-A 接口的那一圈白色塑料裏面。
如果有誰真的把它當成普通的 USB 線,插到手機或電腦上,這根 " 人畜無害 " 的連接線立刻就能變身成無所不能的黑客工具。
它的主要破壞手段,是把自己僞裝成各種類型的 USB 設備。
我們拿一個最簡單的例子,來看看它會有怎樣的能力:
O.MG Cable 可以假裝自己是一個 USB 鍵盤,這樣,當用戶把它插到電腦上時,它除了會透傳數據線另一頭的手機之外,還會讓電腦多識别到一個新的 USB 鍵盤。
在大多數電腦上,插入新鍵盤是不會發出新通知的,即使有 USB 設備的提示音,用戶也隻會以爲是電腦識别到了自己手機的提示音。
然後,作爲鍵盤, O.MG Cable 就直接獲得了向電腦發送各種指令的能力,例如 " 搜索硬盤,找到電腦裏的所有圖片,然後上傳到指定的服務器 " 。
類似的掃盤和上傳行爲根本不會觸發普通的安全軟件,因爲在正常安全軟件看來,這妥妥的是用戶在用鍵盤操作。
到這一步,如果這台電腦有互聯網連接,那真沒有什麽能阻止你硬盤裏的所有照片,統統出現在黑客的服務器上了。
不過,即使受害者的電腦沒有互聯網連接,無法上傳也不要緊。
O.MG Cable 裏面的這個微型電腦,是自帶 WiFi 發射模塊的!
它能先将數據從受害者電腦上轉移到自己的儲存設備上,然後通過 WiFi 傳輸給攻擊者。
你沒有網卡沒關系, O.MG Cable 給你裝了一塊。
快說:謝謝 O.MG !
更緻命的是,以上所有聽起來複雜的操作,在 O.MG Cable 的 " 滲透測試 " (插件市場 )生态下,根本沒啥技術含量。
O.MG Cable 背後有一個龐大的社區,其中有大量真正的技術人員,在分享各種 " 滲透測試 " 的代碼。
Payload 這裏指 " 測試 " 代碼
比如說這種在 Windows 上開後門的腳本:
還有這個盜竊 Mac 電腦密碼的腳本:
甚至還有針對安卓設備的腳本:
也就是說,攻擊者隻要會一點皮毛和 Ctrl C/V ( 複制粘貼 ),就能用這根線纜完成一次複雜的攻擊。
托尼作爲一個懂一些代碼的硬件編輯,完全有信心花上一周的業餘時間,靠着文檔和社區幫助,完成剛剛舉例的一整套攻擊流程。
O.MG Cable 的能力,實在是有些超出想象。
托尼也并不是第一次見到這種公開售賣的僞裝黑客工具,但此前的這類工具,要麽外觀沒這麽欺騙性,要麽功能更簡單,或是隻能攻擊一些安全性嚴重過時的系統。
比如說之前大名鼎鼎的 USB Killer ,它的功能非常簡單:單純的反向放出高壓電,直接通過 USB 口燒毀受害電腦的主闆。
它隻能算某種毀滅他人财産的惡作劇工具,離有用的黑客工具還差了十萬八千裏。
而淘寶上就有售的無線 " 測試 " 工具, Flipper Zero ,被故意設計成隻能攻擊無加密或安全性嚴重落後的無線設備。
它的創造者認爲, Flipper Zero 的目的是讓大家找出不安全的設備,避免更嚴重的損失。
但 O.MG Cable 完全突破了這些限制,将公開向大衆售賣的 " 測試 " 硬件,發展到了一個離譜的高度:
故意設計成人畜無害,不受懷疑的外觀;故意設計成技術上難以檢測和察覺;龐大可靠的文檔和社區支持;全面強大,幾乎無所不能的攻擊能力;甚至這個工具還能實時聯網,具有持續攻擊的靈活性。。。
托尼覺得,這完全超出了一個 " 測試 " 硬件應該有的特性。
可以說,它把大衆的安全放在了火上烤。
目前的設備并沒有做好面對類似攻擊的準備,幾乎所有普通電腦,都不會對僞裝成 USB 鍵盤的惡意設備有所懷疑。
即使是安全性做的比較好的 Mac ,它在插入鍵盤後會執行的鍵盤檢查,也因爲沒有随機性,并不能阻止 O.MG Cable 這種設備的攻擊。
攻擊 Mac 隻需要預設好這個固定按鍵就行
而與此同時,大多數人也根本不知道,即使是一根 USB 線也可能暗藏玄機。
我們目前能做的,隻有提高警惕:
絕對不要使用不明來路的 USB 充電口、連接線或 USB 設備。
對于職務上有保密或安全需求的人來說,這一點尤其重要。