هک دستگاه، تنها با یک کابل USB

کمیته رکن چهارم – یک محقق امنیتی کابلی USB طراحی کرده که پس از اتصال به دستگاه، قادر به دریافت فرامین از گوشی هوشمند نزدیک به آن و اجرای آنها بر روی دستگاه است.

تفاوت کابل طراحی شده توسط این محقق که آن را O·MG نامگذاری کرده با کابل‌های عادی USB، تنها وجود یک چیپ Wi-Fi درون یکی از سوکت‌های آن است.

با توجه به عدم وجود هر گونه تفاوت ظاهری، یک کاربر ناآگاه براحتی می‌تواند متقاعد شود که کابلی عادی به دستگاه او متصل شده است. اما در حقیقت، سیستم عامل کابل را به‌عنوان یک Human Interface Device – همچون اتصالات موشواره و صفحه کلید – تلقی می‌کند.

این محقق در یک ویدئو نمونه‌ای از حمله توسط کابل O·MG را نمایش داده است. او در ویدئوی مذکور پس از اتصال کابل به یک MacBook، از طریق گوشی هوشمند خود به‌صورت از راه دور کاربر را به یک صفحه جعلی (فیشینگ) ورود به حساب گوگل هدایت می‌کند.

کابل O·MG این قابلیت را نیز دارد که همچون یک موشواره یا صفحه کلید عمل کند. برای مثال در صورتی که مهاجم رمز عبور دستگاه را در اختیار داشته باشد می‌تواند از طریق این کابل و به‌صورت از راه دور اقدام به دسترسی یافتن به دستگاهی که در وضعیت قفل شده (Locked) قرار داشته است کند. و یا با تکان دادن‌های جزیی نشانگر موشواره از در وضعیت قفل شده قرار گرفتن آن جلوگیری کند.

همچنین این کابل می‌تواند به‌نحوی برنامه‌ریزی شود که نه فقط به یک گوشی هوشمند نزدیک به آن که به شبکه‌هایی نظیر Wi-Fi یا یک هات‌اسپات موبایلی متصل شود.

محقق خالق O·MG که تولید انبوه و فروش این کابل را در برنامه دارد گفته که هدفش از این کار نه کسب سود که فراهم آوردن فرصتی برای سایر محققان برای انجام بررسی‌های امنیتی بیشتر در این حوزه است.

ویدئوی به اشتراک گذاشته شده این محقق در اینجا قابل مشاهده است.

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.