Курс по анонимности и безопасности в сети
Предыдущая глава Следующая глава

Глава 105

Взлом, уничтожение и кибершпионаж через USB-кабели.

 Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.

 Незадолго до публикации этого материала появилась новость, что Майк Гровер, специалист в сфере IT-безопасности, разработал вредоносный USB-кабель, который может по Wi-Fi принимать команды от злоумышленника и передавать их на устройство жертвы от имени клавиатуры. К чему может привести подобная атака, читайте в этой главе.

  Свою разработку Майк Гровер назвал 0-MG, и она равно эффективна против устройств под управлением Linux, macOS и Windows, но главная проблема в том, что это не уникальная приватная разработка, такие устройства давно существуют, и их может приобрести любой желающий, например на AliExpress.

 Давайте разберем, какие угрозы может нести подключение вредоносного USB-кабеля.

Уничтожение устройства

 Мы уже писали про USB-флешки, которые при подключении выводят из строя компьютер. Ничто не препятствует сделать USB-кабель с аналогичным принципом работы.

 Не стоит недооценивать эту атаку, иногда вывести компьютер жертвы из строя – желанная цель. Но это вы знаете причину и решение, а жертва с высокой долей вероятности потратит время на поиск причины, приглашение специалиста, поиск и покупку совместимого компонента и последующую установку. В некоторых случаях подобный процесс может занять недели.

 В сети вы можете найти различные устройства, которые представляют себя как защита USB-порта, так называемые USB Condom. Некоторые из них, по заверениям продавцов, защищают от USB-киллеров, хотя это и не является их основной задачей.

Заражение устройства

 Напоминаю, что зарядное устройство в большинстве случаев подключается к USB-порту, а значит, возможно проведение атаки BadUSB со всеми вытекающими последствиями. 

 За примерами далеко ходить не надо, знакомьтесь: USBHarpoon.

usbharpoon

 Это устройство разработано при поддержке известного специалиста в сфере IT-безопасности Кевина Митника. Оно способно заражать компьютеры Linux, macOS или Windows после подключения кабеля к разблокированному устройству. Данная атака имеет только один минус: пользователь увидит подозрительную активность на экране своего компьютера, например вызов консоли и ввод команд.

 Как вы можете догадаться, достать подобную игрушку не шибко сложная задача, которая посильна не только спецслужбам, но и частным компаниям, занимающимся промышленным шпионажем.

 К счастью, против подобных атак есть эффективная защита – USB Condom, о котором уже говорилось выше. Он не позволит кабелю взаимодействовать с компьютером, за исключением передачи электроэнергии. Иными словами, с помощью подобного кабеля можно будет зарядить телефон и ничего более. 

 Приобрести USB Condom вы можете на Amazon (тут или тут).

 

Совет

Приобретите USB Condom для защиты от атак типа BadUSB.

 К сожалению, если USB-кабель нужен вам для передачи данных, USB Condom использовать не получится, а иной эффективной защиты от данной атаки нет. Некоторые разработчики антивирусов утверждают, что их продукт защищает от атак BadUSB. Однако исследования не подтверждают этого.

Шпионаж

 Через USB-кабель можно шпионить, внедрив в него диктофон и/или GPS-трекер – устройство, позволяющее отслеживать местонахождение кабеля и, следовательно, владельца. В случае с диктофоном кабель передается жертве, и дальше атакующий прослушивает все, что обсуждается около компьютера или иного устройства, к которому подключается кабель.

 Преимущество подобного устройства – регулярный доступ к питанию, если кабель используется, а значит, длительная и стабильная работа. Из минусов – качество, так как качественный микрофон внедрить в USB-кабель практически невозможно.

 Передача собранных диктофоном данных, как правило, осуществляется через встроенную сим-карту. Так работает 99% устройств, так как иные способы трудны в реализации.

 Подобные игрушки можно приобрести даже на AliExpress. Вот, например, кабель с GPS-трекером.

gps в usb кабеле

 Основной инструмент защиты в данном случае – устройство для обнаружения сигналов, которое способно выявить использование радиомодуля для передачи данных и иные сигналы. Подобные устройства можно найти в свободной продаже, в том числе все на том же AliExpress.

детектор скрытых устройств

Разумная осторожность

 Если вы простой пользователь сети, маловероятно, что за вашими данными будут серьезно охотиться, потому эта угроза для вас является больше теоретической. А вот бизнесменам, журналистам, политикам, чиновникам, общественным деятелям и членам их семей стоит всерьез обеспокоиться.

 Описанные выше инструменты для шпионажа доступны не только спецслужбам, но и любому желающему. Атака не требует каких-то сверхзнаний или сверхусилий, невероятной компетентности атакующего или нелепой ошибки жертвы.

 Первым разумным шагом будет отказ от покупки устройств и комплектующих с доставкой на свое имя. Сходите в магазин и приобретите случайное устройство, это практически исключит риск, что вам будет продано вредоносное устройство для адресной атаки.

 

Совет

Приобретайте устройства рандомно в магазине вместо адресного заказа на свои данные.

 Ну и конечно, если у вас что-то сломается, ни в коем случае не сдавайте технику в сервис. Почему этого не стоит делать, я уже рассказывал в главе о кибершпионаже через центры ремонта компьютерной техники и мобильных устройств. 

 Если вы подключаете стороннее устройство для зарядки от вашего компьютера или, наоборот, свой телефон заряжаете от сторонних устройств, USB Condom должен быть всегда у вас под рукой.

 А если вы лицо, в адресном кибершпионаже за которым могут быть заинтересованы, лучше иметь еще и устройство для обнаружения скрытых источников сигнала и проверять им все комплектующие, включая кабели. 

Надоело читать? Смотрите наш канал

YouTube канал от CyberYozh
Предыдущая глава
20013
Следующая глава