Как пишет пен-тест сайт Hak5, «прежде вам нужно было иметь миллионный бюджет, чтобы получить такой кабель». Теперь вам нужно всего лишь 139,99 доллара и аккаунт в PayPal. Встречайте кабель O.MG Lightning — настолько точную копию оригинального кабеля Apple, что вы не сможете их отличить. Но этот кабель гораздо более высокотехнологичен, нежели оригинал.

Широкую известность кабели O.MG впервые получили на конвенции DEFCON еще в 2019 году. В то время проблема взломов смартфонов при подзарядке широко обсуждалась в СМИ. Вы наверняка помните ту истерику. Не подключайтесь к зарядке в общественных местах, иначе вы можете потерять ваши данные — потому что тот USB-порт, в который вы воткнули свой кабель, может быть тайно подключен к спрятанному компьютеру.

«Бесплатная подзарядка телефона может обернуться исчезновением всех денег с вашего банковского счета», — предупреждали тогда. Несмотря на истерику, это достаточно хороший совет. Вам действительно не следует подсоединять ваш разблокированный телефон к первому встречному USB-порту. Если вам нужно подзарядить телефон в общественном месте, воспользуйтесь зарядным устройством. Предпочтительно вашим собственным. Помните, что USB-кабели были изобретены для передачи данных.

Кабели O.MG — это совершенно иной поворот в этом сюжете. Неважно, в какое устройство вы вставляете такой кабель, потому что сам кабель является атакующим устройством. Независимая точка доступа WiFi, ваши сохраненные файлы, возможность определять местоположение, возможность отслеживать нажатие клавиш или самостоятельно нажимать на клавиши — всеми этими функциями можно управлять налету.

Каждый такой кабель контролируется с помощью браузера: можно подключаться напрямую к точке доступа кабеля или подключить этот кабель к сети, чтобы найти подходящий маршрут к вам.

Эти кабели разрабатывались не для того, чтобы атаковать iPhone, а для того, чтобы атаковать Mac и другие компьютеры, к которым они подсоединялись для подзарядки или синхронизации. Изначально каждый такой кабель вручную изготавливался его изобретателем Майком Гровером (Mike Grover), и в то время их легко можно было отличить от оригиналов. «Тогда мне просто хотелось проверить, могу ли я это сделать — встроить нечто достаточно маленькое», — сказал мне Гровер.

Но потом внешний вид кабелей был усовершенствован, они превратились в точные копии, а теперь оригиналы USB-A вытесняются более новыми кабелями USB-C. То есть под угрозой оказались iPad Pro и многие смартфоны на базе Android. Возможно, нам не так уж и нужны iPhone с USB-C.

Гровер выбрал кабель Lightning для своих экспериментов, потому что работать с ним было сложнее всего: этот кабель маленький, очень плотный и изящный. Гровер не поставляет свои кабели хакерам-злоумышленникам — не из-за его кабелей вам стоит волноваться. Он утверждает, что его эксперименты должны послужить предупреждением. Если он может это сделать, смогут и другие. И об этих других вы никогда не узнаете заранее.

Подобными вещами должны заниматься тайные правительственные лаборатории, и на эти разработки необходимо тратить огромные деньги. Много лет примерно так и было. Такого рода устройства представляют собой инструмент атаки, который очень любят разведывательные агентства. Одна из миссий Гровера заключается в том, чтобы работать с компаниями и обучать их персонал, проводить специальные учения, в ходе которых устройства сотрудников взламываются, чтобы преподать им суровый урок касательно того, как необходимо защищать безопасность своих устройств в поездках.

Переход на USB-C — это не единственная перемена. Хранилище полезной нагрузки стало больше, и это открывает возможности для осуществления прямых атак с применением вредоносных программ. Кроме того, появились новые «режимы атаки». Кабели могут сами себя вооружать, когда их подключают к устройству-жертве, и уничтожать свое «оружие», когда их местоположение меняется. Существует цикл атаки, когда сначала считываются нажатия на клавиши, а затем осуществляются нажатия без ведома владельца. Это позволяет устройству сначала собрать необходимые данные, когда владелец смартфона пользуется своим гаджетом, а потом атаковать его.

Хотя эту угрозу пока нельзя назвать повсеместной и крупномасштабной, она все же перестала быть исключительно частью разведывательных операций. Подумайте о кражах данных сотрудников компаний, о росте числа атак вирусов-вымогателей, атак на ключевые объекты инфраструктуры и атак на цепочки поставок. В мире, где вредоносные хакерские атаки позволяют получить сотни миллионов долларов, как вы думаете, куда эти деньги могут быть инвестированы и что мы получим в результате таких инвестиций.

На самом деле этот новый кабель нельзя назвать самым опасным в мире. Гровер сознательно сделал так, чтобы его кабели не переключались в «режим атаки», когда их подключают к заряжающимся телефонам, «чтобы возможность злоупотреблений была ограничена», как он сам объяснил. Его кабель был разработан для демонстрации и обучения, а также для проведения тестирований угроз извне.

По словам Гровера, многие компании, которым он предоставлял свой продукт, говорят, что эти кабели являются одним из самых мощных инструментов для того, чтобы преподать сотрудникам суровый урок и показать, как их устройства могут быть скомпрометированы. «Подождите! — спародировал Гровер. — Что кабель атакует?»

На самом деле кабели, по поводу которых вам стоит волноваться, не продаются онлайн. «Это не та угроза, с которой может столкнуться обычный человек», — объяснил Гровер. Такие кабели не появятся в магазинах, «хотя это действительно возможно, однако это нецелесообразно, потому что есть более простые способы преследовать людей». Однако существование таких кабелей является зримым свидетельством того, что можно сделать и насколько это просто.

Если вы много ездите по работе, если вы состоите на службе у правительства или являетесь сотрудником какого-то важного предприятия, если вы известный человек или преследуемый правительством юрист или журналист, вы должны запомнить: не используйте кабели, если вы не знаете, откуда они взялись.

 

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.