USB-kabel i Macbook Pro
­

Preparerade Lightning-kablar fjärrstyr datorer

En god tumregel är att aldrig koppla in främmande USB-saker i sin dator. Säkerhetsforskaren Mike Grovers senaste projekt är en påminnelse om detta. I vintras presenterade han prototypen till en specialpreparerad Lightning-kabel vid namn OMG Cable. Den må vara identisk med Apples originalkablar rent utseendemässigt men skenet bedrar. Inuti själva USB-kontakten sitter nämligen även en wifi-uppkopplad krets som emulerar tangentbordstryckningar och musklick. Det gör kabeln till ett mycket effektivt och lömskt attackverktyg.

Principen som kabeln bygger på är genial i sin enkelhet. Om en angripare lyckas lura ett offer att ansluta kabeln kan angriparen därefter skicka tangentbordstryckningar och musklick över wifi. Det innebär att han eller hon får full kontroll över offrets dator oavsett vilket operativsystem datorn kör. Med förprogrammerade sekvenser av tangentbordstryckningar kan angriparen exempelvis ladda ned och installera en trojan för att få en permanent bakdörr till datorn.

Det är inte första gången som vi ser infekterande kablar. I fjol presenterades en liknande produkt vid namn USB Ninja som använde Bluetooth istället för wifi. Idén har också använts i över tio år i “USB-minnen” som automatiskt skickar tangentbordstryckningar så fort de ansluts till en dator. Undertecknad (Karl Emil Nikka) brukar exempelvis använda ett sådant USB-minne i vissa attackdemonstrationer.

Det som däremot är nytt med OMG Cable är själva wifi-kopplingen som ger angripare helt nya möjligheter att attackera datorer på distans. Designen gör också att angripare lätt kan lura sina offer att ansluta kabeln. Detta gjorde att intresset för kabeln blev väldigt stort när Grover mjuklanserade kabeln under den nyligen avslutade Defcon-konferensen. Där berättade han också att kabeln börjar massproduceras inom kort.

Samma attackhårdvara kan även byggas in i andra produkter, till exempel i USB-fläktar, USB-tangentbord eller valfri annan produkt med USB-kontakt. I skrivande stund är kretsen för stor för att kunna gömmas i en normalstor USB-C-kontakt, men det är säkerligen bara en tidsfråga innan någon löser det problemet. Rent spontant tänkt skulle kretsen kunna gömmas i ett ferritblock (klumparna som sitter i början och slutet av många kablar).

I nuläget finns inget skydd mot attacker som baseras på denna princip. Det enda vi som användare kan göra är att aldrig ansluta USB-tillbehör eller USB-kablar som vi inte litar på fullt ut. Så kallade USB-kondomer kan också skydda i viss utsträckning. USB-kondomer är små adaptrar som blockerar datastiften så att USB-gränssnittet endast kan användas för laddning. Sådana kan av förklarliga skäl inte användas för att synka mobilen eller för att ansluta något som kräver datastiften (d.v.s. USB-tillbehör som inte bara behöver ström). Vi har dessutom redan sett exempel på infekterade USB-kondomer (!) så det gäller att i så fall endast köpa sådana från pålitliga butiker.

Källa: Mike Grover (via Vice)
Diskussion: Denna nyhet diskuteras även i forumet hos Teknikveckan och 99mac.

Dela på facebook
Dela på Facebook
Dela på twitter
Dela på Twitter
Dela på linkedin
Dela på Linkedin
Dela på email
Tipsa via e-post

Kommentera

Noova-bedrägeriet på Facebook

Liten powerbank – stor bluff

Powerbanken Noova, som påstås kunna ladda en Iphone X upp till fem gånger, är en bluff och den säljs med bedrägliga metoder. Anmäl annonsen på Facebook.