Szkodliwy kabel USB. Badacz bezpieczeństwa opracował wynalazek, a teraz będzie z nim walczyć

Strona główna Aktualności
Zmodyfikowana wtyczka kabla USB-Lightning, fot. Twitter (_MG_)
Zmodyfikowana wtyczka kabla USB-Lightning, fot. Twitter (_MG_)

O autorze

Mówią, że jedną z podstawowych metod manipulacji i propagandy jest stworzenie nieistniejącego wcześniej problemu, dla którego można bohatersko wskazać rozwiązanie. Zresztą, w podobnym tonie wypowiadał się legendarny polski publicysta Stefan Kisielewski o socjaliźmie. Wątpliwe, aby Mike Grover, badacz bezpieczeństwa z Verizon Media, studiował sytuację polityczną w Polsce, ale pewne schematy są ewidentnie ponadpaństwowe.

Grover dosłownie opracował narzędzie dla crackerów. Co więcej, zamierza je wprowadzić do sprzedaży. I wszystko ponoć po to, aby inni badacze nauczyli się tego rodzaju sprzęt zwalczać.

O co chodzi? Otóż badacz zmodyfikował oryginalny przewód USB-Lightning marki Apple, ukrywając we wtyczce bezprzewodowy punkt dostępu. Scenariusz ataku zakłada podmianę kabla ofiary na egzemplarz Grovera, zwany O.MG Cable, wskutek czego napastnik uzyskuje niczym nieskrępowany dostęp do danych na dysku. Do zestawu dołączone jest odpowiednie oprogramowanie dla atakującego.

W rozmowie z Motherboard wynalazca zdradził, że kilka egzemplarzy sprzedał podczas konferencji Def Con, a teraz planuje rozpoczęcie produkcji masowej. Swój nietypowy produkt chce oferować w cenie 100 dol. za sztukę. I nie widzi w tym nic złego czy jakkolwiek nieetycznego.

– Wiele z tych możliwości, wiele powierzchni ataku nie jest niczym nowym – zauważa Grover. – Służby specjalne korzystają z nich od lat, a ja tylko pokazuję, że podobne narzędzia można stworzyć w warunkach domowych – kontynuuje. Krótko mówiąc, badacz uważa, że wcale nie pomaga środowisku crackerów, a tylko zwraca uwagę na istniejący problem. Namawia przy tym kolegów po fachu, aby ci kupili zmodyfikowany kabel i rozpoczęli prace nad zabezpieczeniami.

Trzeba przyznać, że jest to dość pokrętna logika. Owszem, NSA czy CIA mogą wykorzystywać podobne metody, ale agenci na pewno nie będą podmieniać kabli przypadkowym ludziom. Inaczej ma się sprawa, gdy sprzęt zacznie być oferowany komercyjnie. Wtedy wykorzystać może go absolutnie każdy, co "troszkę" zwiększa prawdopodobieństwo ataku. Trudno tym samym oprzeć się wrażeniu, że Grover chce po prostu zarobić na złodziejach danych. No albo nieszczególnie dopracował swój plan.

Osobiście proponuję pójść o krok dalej i sprzedawać jeszcze pamięć flash USB z oprogramowaniem blokującym O.MG Cable. Jak już robić biznes, to koniecznie szerokim frontem ;)

© dobreprogramy