Рентген Lumafield показал, почему хакерский USB-C кабель O.MG сложно обнаружить
Компания Lumafield, специализирующаяся на электронике и компонентах для визуализации, недавно провела компьютерную томографию печально известного хакерского кабеля O.MG.
Результаты показывают, насколько искусны хакеры в компрометации ничего не подозревающих пользователей.
При более близком рассмотрении кабель O.MG, на первый взгляд обычный кабель USB-C, оказывается универсальным инструментом для киберпреступников. Злоумышленники могут использовать его для захвата смартфонов и ПК, кражи конфиденциальных данных или установки вредоносного ПО.
Компьютерные томографы Lumafield раскрывают скрытую технологию внутри разъёма. Крошечный микрочип и антенна искусно спрятаны в обычном разъеме USB-C, что позволяет хакерам удалённо получать доступ и управлять подключёнными устройствами. В Lumafield сделали результаты сканирования доступными онлайн для заинтересованных сторон.
Современные кабели Thunderbolt и USB-C представляют собой сложные конструкции, оснащённые электроникой и чипами для управления передачей данных, питанием и другими функциями.
Даже рентгеновское изображение не может чётко показать, был ли кабель подделан или нет. Дополнительная электроника в кабеле O.MG настолько мала и искусно интегрирована, что её почти невозможно отличить от обычных компонентов.
Хакеры теперь всё больше думают о долгосрочной перспективе, инвестируя время и ресурсы в проекты, которые принесут плоды годы спустя. Это делает ещё более важным сохранять бдительность и осознавать опасности.
Поддельные продукты, которые выглядят обманчиво похожими на оригинал, продолжают появляться на различных онлайн-площадках. Для неспециалиста почти невозможно отличить поддельные кабели от безвредных. Поэтому остаётся только надеяться, что ни один хакер не продаёт активно кабели с бэкдорами на маркетплейсах.
Новости партнеров
Похожие публикации
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.