Gość (37.30.*.*)
Wyobraź sobie sytuację: rozładowuje Ci się telefon w kawiarni, na lotnisku lub w biurze. Nagle zauważasz leżący na stoliku, porzucony kabel USB. Wygląda idealnie – jak oryginalny przewód od Apple czy Samsunga. Podłączasz go z ulgą do swojego laptopa lub telefonu. W tym momencie możesz popełnić jeden z największych błędów w dziedzinie cyberbezpieczeństwa. Ten niewinnie wyglądający przewód to prawdopodobnie kabel O.MG – niezwykle zaawansowane narzędzie hakerskie, które potrafi przejąć kontrolę nad Twoim urządzeniem w mgnieniu oka.
Kabel O.MG (stworzony przez programistę o pseudonimie MG i dystrybuowany przez znaną w świecie bezpieczeństwa firmę Hak5) to na pierwszy rzut oka zwykły kabel do ładowania i przesyłania danych. Może mieć końcówkę Lightning, USB-C, USB-A czy micro-USB. Prawdziwa magia – i zarazem ogromne zagrożenie – kryje się jednak wewnątrz plastikowej obudowy samej wtyczki.
Konstruktorom udało się tam upchnąć miniaturowy komputer: mikroprocesor, pamięć flash oraz moduł Wi-Fi. Jak to działa w praktyce? Urządzenie wykorzystuje protokół HID (Human Interface Device). Kiedy podłączasz kabel do komputera, system operacyjny nie widzi go jako zwykłego kabla zasilającego, lecz jako... fizyczną klawiaturę. Ponieważ komputery domyślnie ufają podłączanym klawiaturom, kabel nie wywołuje żadnych ostrzeżeń antywirusowych. W ułamku sekundy może zacząć "wpisywać" złośliwe komendy z prędkością setek znaków na sekundę.
Kabel O.MG posiada wbudowaną miniaturową antenę Wi-Fi. Zasięg jego działania zależy od sposobu konfiguracji, jaką wybierze osoba kontrolująca urządzenie:
Choć stworzenie takiego kabla od zera wymaga ogromnej wiedzy z zakresu inżynierii wstecznej i mikrokontrolerów, to jego obsługa i programowanie są zaskakująco proste. Poradzi sobie z tym nawet osoba o podstawowych umiejętnościach technicznych.
Kabel posiada wbudowany interfejs webowy (Web UI) oraz intuicyjne środowisko programistyczne (IDE). Po połączeniu się z siecią Wi-Fi kabla przez zwykłą przeglądarkę internetową, użytkownik widzi prosty panel sterowania. Do pisania instrukcji (tzw. payloadów) używa się języka DuckyScript. Jest to niezwykle prosty, czytelny dla człowieka język skryptowy. Przykładowy kod wygląda tak:
DELAY 500
GUI r
STRING cmd
ENTER
Dla przeciętnego użytkownika, który potrafi przeczytać krótką instrukcję w sieci, zaprogramowanie podstawowych funkcji nie stanowi żadnego problemu. Co więcej, w serwisie GitHub dostępne są setki gotowych skryptów stworzonych przez społeczność, które wystarczy skopiować i wkleić.
Warto jednak wiedzieć, że aby po raz pierwszy aktywować kabel lub wgrać nowe oprogramowanie układowe, wymagany jest specjalny adapter – tzw. O.MG Programmer. Ze względów bezpieczeństwa i regulacji prawnych kable są bowiem wysyłane od producenta w stanie całkowicie nieaktywnym.
Możliwości kabla O.MG w rękach cyberprzestępcy są ogromne i potrafią wywołać dreszcz przerażenia:
Wykrycie kabla O.MG jest ekstremalnie trudne z kilku powodów. Przede wszystkim wizualnie jest on perfekcyjną kopią oryginalnych przewodów. Ma taką samą grubość, elastyczność i oznaczenia. Co więcej, dopóki nie zostanie wyzwolony atak, kabel zachowuje się całkowicie normalnie – ładuje telefon i przesyła dane, nie wykazując żadnej podejrzanej aktywności sieciowej czy sprzętowej.
Jak zatem się bronić i jak go rozpoznać?
Nie, kabla O.MG nie znajdziesz na półce w popularnych elektromarketach ani w oficjalnych salonach producentów telefonów. Jest to sprzęt specjalistyczny, przeznaczony dla tzw. "Red Teams" (etycznych hakerów testujących zabezpieczenia firm) oraz specjalistów ds. cyberbezpieczeństwa.
Można go jednak bez problemu i w pełni legalnie kupić przez internet. Oficjalnym dystrybutorem jest amerykański sklep Hak5. W Europie istnieją również wyspecjalizowane sklepy z narzędziami do testów penetracyjnych (w tym polskie sklepy internetowe z elektroniką dla pasjonatów i specjalistów IT, takie jak Kamami czy Sapsan), które posiadają te kable w swojej ofercie. Cena takiego kabla waha się zazwyczaj od około 120 do ponad 200 dolarów (w zależności od wersji i generacji), co czyni go narzędziem stosunkowo drogim jak na zwykły kabel, ale niezwykle tanim w porównaniu do profesjonalnych narzędzi szpiegowskich z przeszłości.