是這樣的,託尼最近在網上衝浪的時候,發現了一個讓人腦子嗡嗡的危險玩意:

O.MG Cable 。

這個看上去只是普通 USB 連接線的傢伙,實際上是一臺可以帶着 200+ 個惡意軟件,還能連接 WiFi 的電腦。

 “ 電腦 ” 在哪兒?就藏在 USB-A 接口的那一圈白色塑料裏面。

如果有誰真的把它當成普通的 USB 線,插到手機或電腦上,這根 ” 人畜無害 “ 的連接線立刻就能變身成無所不能的黑客工具。

它的主要破壞手段,是把自己僞裝成各種類型的 USB 設備。

我們拿一個最簡單的例子,來看看它會有怎樣的能力:

O.MG Cable 可以假裝自己是一個 USB 鍵盤,這樣,當用戶把它插到電腦上時,它除了會透傳數據線另一頭的手機之外,還會讓電腦多識別到一個新的 USB 鍵盤。

在大多數電腦上,插入新鍵盤是不會發出新通知的,即使有 USB 設備的提示音,用戶也只會以爲是電腦識別到了自己手機的提示音。

然後,作爲鍵盤, O.MG Cable 就直接獲得了向電腦發送各種指令的能力,例如 “ 搜索硬盤,找到電腦裏的所有圖片,然後上傳到指定的服務器 ” 。

類似的掃盤和上傳行爲根本不會觸發普通的安全軟件,因爲在正常安全軟件看來,這妥妥的是用戶在用鍵盤操作。

到這一步,如果這臺電腦有互聯網連接,那真沒有什麼能阻止你硬盤裏的所有照片,統統出現在黑客的服務器上了。

不過,即使受害者的電腦沒有互聯網連接,無法上傳也不要緊。

O.MG Cable 裏面的這個微型電腦,是自帶 WiFi 發射模塊的!

它能先將數據從受害者電腦上轉移到自己的儲存設備上,然後通過 WiFi 傳輸給攻擊者。

你沒有網卡沒關係, O.MG Cable 給你裝了一塊。

快說:謝謝 O.MG !

更致命的是,以上所有聽起來複雜的操作,在 O.MG Cable 的 “ 滲透測試 ” (插件市場 )生態下,根本沒啥技術含量。

O.MG Cable 背後有一個龐大的社區,其中有大量真正的技術人員,在分享各種 “ 滲透測試 ” 的代碼。

Payload 這裏指 “ 測試 ” 代碼 

比如說這種在 Windows 上開後門的腳本:

還有這個盜竊 Mac 電腦密碼的腳本:

甚至還有針對安卓設備的腳本:

也就是說,攻擊者只要會一點皮毛和 Ctrl C/V ( 複製粘貼 ),就能用這根線纜完成一次複雜的攻擊。

託尼作爲一個懂一些代碼的硬件編輯,完全有信心花上一週的業餘時間,靠着文檔和社區幫助,完成剛剛舉例的一整套攻擊流程。

O.MG Cable 的能力,實在是有些超出想象。

託尼也並不是第一次見到這種公開售賣的僞裝黑客工具,但此前的這類工具,要麼外觀沒這麼欺騙性,要麼功能更簡單,或是隻能攻擊一些安全性嚴重過時的系統。

比如說之前大名鼎鼎的 USB Killer ,它的功能非常簡單:單純的反向放出高壓電,直接通過 USB 口燒燬受害電腦的主板。

它只能算某種毀滅他人財產的惡作劇工具,離有用的黑客工具還差了十萬八千里。

而淘寶上就有售的無線 “ 測試 ” 工具, Flipper Zero ,被故意設計成只能攻擊無加密或安全性嚴重落後的無線設備。

它的創造者認爲, Flipper Zero 的目的是讓大家找出不安全的設備,避免更嚴重的損失。

但 O.MG Cable 完全突破了這些限制,將公開向大衆售賣的 “ 測試 ” 硬件,發展到了一個離譜的高度:

故意設計成人畜無害,不受懷疑的外觀;故意設計成技術上難以檢測和察覺;龐大可靠的文檔和社區支持;全面強大,幾乎無所不能的攻擊能力;甚至這個工具還能實時聯網,具有持續攻擊的靈活性。。。

託尼覺得,這完全超出了一個 “ 測試 ” 硬件應該有的特性。

可以說,它把大衆的安全放在了火上烤。

目前的設備並沒有做好面對類似攻擊的準備,幾乎所有普通電腦,都不會對僞裝成 USB 鍵盤的惡意設備有所懷疑。

即使是安全性做的比較好的 Mac ,它在插入鍵盤後會執行的鍵盤檢查,也因爲沒有隨機性,並不能阻止 O.MG Cable 這種設備的攻擊。

攻擊 Mac 只需要預設好這個固定按鍵就行

而與此同時,大多數人也根本不知道,即使是一根 USB 線也可能暗藏玄機。

我們目前能做的,只有提高警惕:

絕對不要使用不明來路的 USB 充電口、連接線或 USB 設備。

對於職務上有保密或安全需求的人來說,這一點尤其重要。

責任編輯:隨心

相關文章