Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile

Olivia Terragni : 2 Novembre 2024 14:23

La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i predatori online e lo sfruttamento minorile, motra come un cavo O.MG – simile ad un normale caricabatterie – può dare a chiunque l’accesso completo ai nostri dispositivi in modalità wireless. Ma Il concetto di cavi di attacco dannosi non è così nuovo.

cavo omg ryan montgomery
Fonte immagine: Ryan M. Montgomery X

Nello specifico il cavo O.MG è uno strumento utilizzato per il pentesting, ma il pericolo del suo uso improprio dovrebbe dare seri input alla sicurezza informatica e sollevare questioni etiche, poichè nella mani sbagliate si può trasformare in un’arma informatica. Un caricabatterie dall’aspetto innocente, così, può essere la fonte di molteplici capacità di attacco verso un “target prezioso” che non se lo aspetta, soprattutto se esposto in posti pubblici come alberghi, aeroporti, centri congressi e via dicendo. Nessuno normalmente infatti pensa che dietro ad un normale caricabatterie potrebbe nascondersi un pericolosa minaccia.

Progettato esternamente come un normale cavo di ricarica per smartphone, il cavo O.MG all’apparenza assomiglia ad un semplice cavo USB. Tuttavia sotto la sua innocente apparenza si trova un piccolo e potente chip, in grado di iniettare comandi nel dispositivo host a cui è collegato e che può essere controllato a distanza. Non si tratta quindi di un semplice cavo USB, ma di un sistema di HID (Human Interface Device), che permette l’accesso “al computer della vittima senza essere davvero lì”.  

FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber

Affrettati!

Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:

  • NIS2 : Network and Information system 2 scontato del 25%
  • Dark Web & Cyber Threat Intelligence scontato del 50%

  • Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Dentro il cavo – con una lunghezza media tra 1 e 2 metri –  si trova un chip Wi-Fi, un mini computer che emula una tastiera e che può digitare 860 caratteri per secondo – l’essere umano ne digita circa 300 al minuto – consentendo di registrare segretamente le sequenze di tasti, garantendo un accesso silenzioso alle informazioni riservate ed esponendo così password, dati personali e altri dati privati. Non solo. 

    In un’intervista video su Shawn Ryan Show PodcastHack ANY Cell Phone – Hacker Shows How Easy It Is To Hack Your Cell Phone”, Ryan Montgomery ne illustra i potenziali utilizzi pericolosi, che possono arrivare anche a minare la sicurezza dei dati sensibili. Necessario, sarebbe utilizzare un USB Data Blocker, per bloccare i pin dei dati, impedendo il flusso di informazioni non autorizzato.  Compatibile con vari dispositivi, tra cui Windows, macOS, iPhone e Android, ha capacità che vanno ben oltre la semplice registrazione delle sequenze di tasti, tra cui  un attacco Keystroke Injection, inviando comandi dannosi alla macchina di destinazione. Le possibilità di attacco sono molteplici, come l’avvio di software, il download di malware o il furto di dati sensibili come le password di Chrome. Da keylogger furtivo, O-MG PUò registrare ogni tasto premuto – fino a 650.000 voci memorizzate nella sua memoria integrata, tra cui password, dati bancari e persino le bozze di tweet, assicura Montgomery.

    Una volta comprato il cavo è necessario clonare il repository Git ufficiale per ottenere l’ultimo firmware e caricarlo e come analizzato da NGSecurity può essere configurato in modalità client, fornendo le credenziali per una rete Wi-Fi esistente e si può infine attivare anche un meccanismo di autodistruzione per cancellare tutti i dati.

    Gli hacker sono sempre impegnati a scoprire nuovi exploit: già però nel 2019, il ricercatore di sicurezza Mike Grover, aveva evidenziato la questione spiegando come il cavo (kit Offensive MG), quando è collegato, può essere utilizzato per sfruttare da remoto qualsiasi computer a cui è collegato. “Dopo il payload iniziale, non c’è nulla di visibile sullo schermo, e tuttavia l’aggressore può controllare il computer da remoto o esplorare il file system”. Grover aveva avverito: “i “cavi di ricarica” ​​USB-C e Lightning di OMG sono indistinguibili dagli originali”: non bisognerebbe di seguito mai utilizzare cavi o dispositivi di cui non si sa nulla su nessuna delle sue tecnologie, soprattutto unità USB non autorizzate in circolazione da anni e i malintenzionati hanno scoperto negli anni nuovi modi per usare le porte USB pubbliche, per introdurre malware e software di monitoraggio nei dispositivi.

    Se gli autori delle minacce “hanno la capacità di installare malware sui cavi di ricarica USB”, ha affermato Moore, “possono quindi compromettere i dispositivi elettronici e i loro dati durante la ricarica”.

    Il ‘papà’ di O.MG, l’unità Cottonmouth-I utilizzato dall’NSA

    cottonmouth i nsa

    Ora sul mercato europeo a 240 euro circa – grazie a sviluppatori indipendenti –  in origine fu progettato per consentire ai Red Team di emulare scenari di attacco verso gli avversari. In origine il suo costo raggiungeva un prezzo che sia aggirava sui 20.000 dollari ad unità (Cottonmouth-I, NSA) e che forniva un bridge wireless in una rete target con la capacità di caricare software exploit sui PC target.

    cavo omg
    Fonte immagine: OMG Cable, LAB401

    Tra le specifiche di Cottonmouth-I riportate da Schneier on Security:

    • il collegamento RF consentirà l’infiltrazione e l’esfiltrazione di comandi e dati. 
    • CM-I comunicherà anche con il software Data Network Technologies (DNT) (STRAITBIZARRE) tramite un canale nascosto implementato su USB, utilizzando questo canale di comunicazione per passare comandi e dati tra impianti hardware e software. 
    • CM-I sarà un impianto conforme a GENIE basato su CHIMNEYPOOL.
    • CM-I nasconde componenti digitali (TRINITY), hub USB 1.1 FS, switch e ricetrasmettitore RF HOWLERMONKEY (HM) all’interno del connettore del cavo USB Series-A. 
    • MOCCASIN è la versione collegata in modo permanente a una tastiera USB. Un’altra versione può essere realizzata con un connettore USB non modificato all’altra estremità. 
    • CM-I ha la capacità di comunicare con altri dispositivi CM tramite il collegamento RF utilizzando un protocollo over-the-air chiamato SPECULATION.
    cottonmouth i
    Fonte immagine: Schneir on Security

    Questo poi ci porterebbe poi al gruppo Tailored Access Operations (TAO) della NSA,  al servizio di intelligence, noto con il nome in codice FOXACID, al leak su un catalogo non più presente in rete e alla capacità di monitorare un bersaglio attraverso un cavo o un router monitorato, determinando a quale sito Web la persona bersaglio stava tentando di accedere.

    Leggi anche

    Olivia Terragni
    Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.