El nuevo cable USB ofensivo permite ataques remotos a través de WiFi

Al igual que una escena de una película de James Bond o Mission Impossible, un nuevo cable ofensivo USB conectado a una computadora podría permitir a los atacantes ejecutar comandos a través de WiFi como si estuvieran usando el teclado de la computadora.

 

Cuando se conecta a una computadora con Linux, Mac o Windows, el sistema operativo detecta este cable como un dispositivo de interfaz humana o HID. Como los dispositivos HID son considerados dispositivos de entrada por un sistema operativo, pueden usarse para ingresar comandos como si estuvieran escritos en un teclado.

 

Creado por el investigador de seguridad Mike Grover, quien se conoce con el alias _MG_ , el cable incluye un PCB WiFi integrado que fue creado por el investigador. Este chip WiFi permite que un atacante se conecte al cable de forma remota para ejecutar comandos en la computadora o manipular el cursor del mouse.

 

En una demostración en video de Grover, puede ver cómo el investigador simplemente conecta un cable a la PC y puede conectarse a él de manera remota para emitir comandos a través de una aplicación en su teléfono móvil.

 

En una entrevista con BleepingComputer, Grover explicó que cuando se enchufa, el cable se ve como un teclado y un mouse. Esto significa que un atacante puede ingresar comandos independientemente de si el dispositivo está bloqueado o no. Aún más aterrador, si la computadora normalmente bloquea una sesión usando un temporizador de inactividad, el cable puede configurarse para simular la interacción del usuario para evitar esto.

 

"Funciona" como cualquier teclado y mouse en una pantalla de bloqueo, lo que significa que puede escribir y mover el mouse ", dijo Grover a BleepingComputer. "Por lo tanto, si obtiene acceso a la contraseña, puede desbloquear el dispositivo. Además, si el objetivo depende de un temporizador de inactividad para bloquear automáticamente la máquina, es fácil usar este cable para evitar que el bloqueo se inicie simulando la actividad del usuario que el usuario no notaría lo contrario (pequeños movimientos del mouse, etc.) ".

 

Grover le dijo a BleepingComputer que estos chips WiFi pueden preconfigurarse para conectarse a una red WiFi y potencialmente abrir casillas inversas a una computadora remota. Esto podría permitir a los atacantes en ubicaciones remotas ejecutar comandos para otorgar mayor visibilidad a la computadora cuando no esté cerca del cable.

 

La aplicación que emite comandos al cable O · MG se está desarrollando en colaboración según la publicación del blog de Grover . Los desarrolladores esperan portar la herramienta ESPloitV2 para su uso en el cable.

 

También pueden ser posibles los ataques de desautentación WiFi.


Si bien el ataque HID se puede prevenir usando un condón USB, que evita la transmisión de datos entre el cable y la computadora, Grover le dijo a BleepingComputer que aún podría usarse para ataques de autenticación de WiFi.

 

Los ataques WiFi deauth se utilizan para desconectar los dispositivos inalámbricos cercanos de un punto de acceso mediante el envío de marcos de autenticación de direcciones MAC falsificadas.

 

Grover prevé que se puede usar un ataque deauth en escenarios donde el atacante no tiene acceso a una ubicación para realizar un ataque, pero el cable conectado a la víctima sí lo tiene. Esto podría permitir a un atacante remoto crear una desviación física, mientras que permitiría que otro ataque remoto que se haya notado pasara.

 

Como ejemplo, Grover ilustró el siguiente escenario.

 

"Usted no está dentro del alcance de un objetivo inalámbrico, pero la persona objetivo lo está. Con este cable, puede hacer que lleven el hardware de ataque dentro de un área controlada. ¿Tal vez interrumpir una cámara? Tal vez sea una interrupción / desviación divertida para otro ataque (imagínese distribuir una docena dentro de una oficina y de repente, IT / Sec se centra en el caos) ".

 

Investigador espera vender el cable.


Este cable no está actualmente a la venta, pero Grover espera venderlo a otros investigadores de seguridad en el futuro.

 

Grover le dijo a BleepingComputer que ha gastado aproximadamente $ 4,000 en 300 horas de investigación para crear las PCB WiFi necesarias y agregarlas al cable. Esto se hizo con un molino de escritorio, que normalmente no se usa para crear PCB de alta calidad en un entorno DIY.

 

Debido a esto, muchos usuarios se sorprendieron por la calidad de los chips de Grover y Bantam, el fabricante de la fábrica, se acercó para averiguar cómo el investigador pudo hacerlo.

 

Antes de vender los cables, el investigador todavía desea hacer más cambios antes de enviarlos para la producción.

 

Fuente: bleepingcomputer

seo plugin e-max.it