USB O.MG Cable modificado para ataques remotos via WIFI

Compártelo en tus redes sociales...
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter

Demos un vistazo a nuestros cables USB y probablemente veremos un ícono. Puede parecer un tridente, con un vector, un círculo y un cuadrado que se derivan de la rama principal.
¿Qué significan esos tres símbolos? Puedes encontrar múltiples sugerencias en línea. Estamos menos inclinados a creer que fue creado por Al Gore para representar un ataque de tres frentes en la tierra, y nos sentimos más cómodos con la sugerencia de que el icono probablemente indique que el cable ofrece tres cosas: datos, energía y audio / vídeo.Bueno, gracias a un manipulador, ese ícono de USB necesitará un cuarto diente, tal vez terminando en la imagen de un ladrón, porque tiene un cable USB para permitir que los atacantes remotos ataquen a través de Wi-Fi. El investigador de seguridad Mike Grover, quien conoce el alias MG, ha implantado esta puerta abierta en un cable USB que se parece a cualquier otro cable inocuo que vería en una sala de conferencias.
¿Por qué molestarse con las unidades USB? Ya son bastante sospechosos. Ir por el cable en su lugar, su pensamiento era.El cable, denominado O.MG Cable, se puede conectar a una computadora con Linux, Mac o Windows y permite a los atacantes ejecutar comandos a través de Wi-Fi como si estuvieran frente al sistema, emitiendo comandos con un mouse y un teclado.Esto se debe a que el sistema operativo detecta el cable como parte de un dispositivo de entrada o lo que se conoce como dispositivo de interfaz humana (HID). Debido a que los sistemas operativos consideran que los dispositivos HID son dispositivos de entrada, se pueden usar para ingresar comandos como si esos comandos estuvieran escritos en un teclado.
Grover posteo un video en twitter de sí mismo cuando conectó un cable O.MG a una computadora objetivo, se alejó y envió instrucciones desde su teléfono móvil. Primer paso: abrir un sitio de phishing en el sistema.

Luego, le ordenó a la computadora controlada remotamente que navegue a la página del proyecto del cable. Grover dice que el cable amañado se puede usar para hacer todas estas cosas y más:

  • Actualizar y desencadenar cargas maliciosas
  • Kick otros sistemas de redes wifi
  • Sistemas de flash

Grover le dijo a Bleeping Computer que el cable puede incluso configurarse para superar el bloqueo de inactividad de una computadora, por ejemplo, imitando pequeños movimientos del mouse:

‘Funciona’ como cualquier teclado y mouse en una pantalla de bloqueo, lo que significa que puede escribir y mover el mouse.Por lo tanto, si obtiene acceso a la contraseña, puede desbloquear el dispositivo.Además, si el objetivo se basa en un temporizador de inactividad para bloquear automáticamente la máquina, es fácil usar este cable para evitar que el bloqueo se inicie simulando la actividad del usuario que el usuario no notaría de otra manera (pequeños movimientos del mouse, etc.).

Los atacantes no necesariamente tienen que estar ubicados cerca del cable para emitir comandos a través de Wi-Fi. Grover le dijo a Bleeping Computer que el chip de Wi-Fi en el cable puede estar preconfigurado para conectarse a una red Wi-Fi, donde un atacante podría abrir un shell inverso a una computadora remota, lo que permite ejecutar comandos desde ubicaciones remotas.Un cable amañado podría castrarse con lo que se conoce como un condón USB : una pequeña mochila que bloquea la transmisión de datos pero permite la recarga. Sin embargo, eso no detendría el potencial de un ataque de autenticación, dijo Grover.Él sugirió que el ataque de desautorización podría permitir que un atacante que no puede acercarse a la computadora objetivo, pero que logró meter el cable O.MG allí, empuje a una víctima del Wi-Fi y la cable: No estás dentro del alcance de un objetivo inalámbrico, pero la persona objetivo lo está.Usando este cable, puede hacer que lleven el hardware de ataque dentro de un área controlada.¿Tal vez para interrumpir una cámara?Tal vez una diversión interrupción / desviación para otro ataque.(Imagine que distribuye una docena dentro de una oficina y de repente IT / Sec se centra en el caos).

Por lo tanto, si obtiene acceso a la contraseña, puede desbloquear el dispositivo.Además, si el objetivo se basa en un temporizador de inactividad para bloquear automáticamente la máquina, es fácil usar este cable para evitar que el bloqueo se inicie simulando la actividad del usuario que el usuario no notaría de otra manera (pequeños movimientos del mouse, etc.).Los atacantes no necesariamente tienen que estar ubicados cerca del cable para emitir comandos a través de Wi-Fi. Grover le dijo a Bleeping Computer que el chip de Wi-Fi en el cable puede estar preconfigurado para conectarse a una red Wi-Fi, donde un atacante podría abrir un shell inverso a una computadora remota, lo que permite ejecutar comandos desde ubicaciones remotas.Un cable amañado podría castrarse con lo que se conoce como un condón USB : una pequeña mochila que bloquea la transmisión de datos pero permite la recarga. Sin embargo, eso no detendría el potencial de un ataque de autenticación, dijo Grover.Él sugirió que el ataque de desautorización podría permitir que un atacante que no puede acercarse a la computadora objetivo, pero que logró meter el cable O.MG allí, empuje a una víctima del Wi-Fi y la cable:

No estás dentro del alcance de un objetivo inalámbrico, pero la persona objetivo lo está.Usando este cable, puede hacer que lleven el hardware de ataque dentro de un área controlada.¿Tal vez para interrumpir una cámara?Tal vez una diversión interrupción / desviación para otro ataque.(Imagine que distribuye una docena dentro de una oficina y de repente IT / Sec se centra en el caos).

Compártelo en tus redes sociales...
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.