Большинство людей никогда не подозревают, что что -то такое же простое, как USB -кабель, может быть угрозой. В конце концов, скромный USB -кабель представляет собой просто канал между устройствами, примерно столь же неотъемлемой, как может быть часть технологий. Но этот простой фасад может скрываться гораздо больше, чем вы рассчитывали. Не все кабели USB-C одинаковы. Чем меньше технология, тем больше мест есть, чтобы скрыть беспроводные радиоприемники, дополнительные микрочипы и многое другое. Кабели и небольшие гаджеты всех видов являются новыми границами для хакеров, государственных разведывательных учреждений и других организаций.
В последние годы и особенно последнее десятилетие было многочисленные сообщения о кабелях, но и телефонах, пейджерах, серверах и дополнительных аппаратных устройствах, скрывающих все, от микрочипов до взрывчатых веществ. Хотя эти атаки в основном осуществляются участниками, связанными с государством, и обычно направлены на соответствующие цели, важно знать, что возможно с современным оборудованием. Итак, в этой статье мы разберемся лишь несколько тревожных имплантатов, которые были обнаружены в, казалось бы, нормальных гаджетах и кабелях.
USB -кабели могут содержать гораздо больше, чем вы думаете
Вы, вероятно, никогда не думали о 3D -сканировании ваших USB -кабелей. Тем не менее, за исключением того, что они раскрывают их и разрушают, это может быть лучшим способом открыть для себя злонамеренное оборудование, скрывающее их. Исследователи смогли подтвердить, что можно добавить аппаратную полезную нагрузку в USB-кабель, который не будет замечен, если не будет рассмотрено с помощью трехмерного сканирования.
Рассматриваемый кабель был кабелем O.MG USB-C. При производстве растворов фирмы Lumafield подвергла кабеля O.MG на КТ, они обнаружили радио антенну, микроконтроллер и умирают вторичную цепь. Эти инструменты используются для внедрения полезных нагрузок на устройства, включая нажатия клавиш и движения мыши, а также для проведения атак и гео-ограждения, а также других пугающих приложений. Прежде чем вы начнете паниковать, стоит отметить, что этот кабель не пытался пройти как безобидную. Это специализированный инструмент для сценариев Red Team, который стоит 120 долларов или более во время прессы и продается в целях обучения и полевых исследований. С учетом сказанного, если кто -то захочет передать его вам как обычный USB -кабель, вы вряд ли заметите.
Чтобы быть ясным, вам не нужно начинать отправлять каждый кабель, который вы покупаете в лабораторию. Пока вы покупаете хорошую марку кабеля у авторитетного продавца, ваши шансы получить кабель, который был подделан, чрезвычайно тонкие. Подгонка дополнительных компонентов в кабель требует денег и опыта, ресурсов, которые, вероятно, не будут потрачены на атаку случайного человека. Если вы хотите принять меры предосторожности, производитель кабеля O.MG также продает вредоносный кабельный детектор, который загорается, если обнаружено что -то необычное.
Устройства от пейджеров до серверов были возобновлены злыми организациями
Ваш телефон или другое устройство также могут содержать вредоносную полезную нагрузку, и за последние несколько лет, когда оборудование было тайно перехватываться несколько примеров. По данным New York Times, самым последним инцидентом в заголовках была израильская разведка. Израильские оперативники создали фронтальную компанию для производства сотни пейджеров и районов, содержащих дистанционно запускаемые взрывные устройства. Эти подделанные коммуникаторы были распределены по всему Ливану и Сирии людям, которых Израиль подозревал в том, что он связан с боевой группой Hzbollah. Атака была вызвана на двух этапах. Во -первых, прозвучали пейджеры, побуждая пользователей поместить устройства рядом с их лицами, чтобы ответить на предполагаемый звонок. Это гарантировало, что взрыв, вызванный вскоре после этого, приведет к наиболее смертельному повреждению. 32 человека были убиты, в том числе девятилетняя девочка, которая ответила на пейджер своего отца. Еще тысячи получили ранения.
У большинства людей, вероятно, нет причин бояться такого же насильственного нападения. Шпионаж гораздо более вероятен. В октябре 2018 года Bloomberg сообщил, что Китай установил микрочипы, немного больше, чем рис на серверах от Super Micro. Аварийные колокольчики ушли по всей территории Соединенных Штатов, так как серверы компании использовались Apple, Amazon и Министерством обороны, среди прочего. Тем не менее, Apple и Amazon взорвали Bloomberg для отчета, требуя отвлечения, а Super Micro позже выпустили независимый аудит, который не нашел такого шпионского программного обеспечения. Со своей стороны, собственные разведывательные агентства Китая обнаружили шпионские устройства, замаскированные под USB -флэш -накопители и другие гаджеты, как сообщает китайский государственный филиал Media Times в августе 2024 года, и, по крайней мере, один китайский телефон с потенциальными вредоносными программами вызывает обеспокоенность.