WLAN versteckt sich in einem USB-Kabel |Hackaday

2023-01-12 15:14:49 By : Mr. David Hu

Wenn Sie vorher keine Angst vor USB-Kabeln hatten, sollten Sie es jetzt sein.Das O.MG-Kabel (oder das Offensive MG-Kit) von [MG] verbirgt eine Hintertür im Gehäuse eines USB-Anschlusses.Schließen Sie dieses Kabel an Ihren Computer an und Sie werden Opfer von Remote-Angriffen über WLAN.Sie fragen sich vielleicht, was in diesem winzigen USB-Kabel steckt, um es für solche Angriffe anfällig zu machen.Das ist der Trick: In der Hülle des USB-A-Anschlusses befindet sich eine Platine, die mit einem WiFi-Mikrocontroller bestückt ist – die Dokumentation sagt nicht, welcher – der Nutzlasten über das USB-Gerät sendet.Betrachten Sie es als ein BadUSB-Gerät, wie das USB Rubber Ducky von Hak5, aber eines, das Sie fernsteuern können.Es ist der ultimative Weg in ein System, und alles, was jeder tun muss, ist, ein beliebiges USB-Kabel an seinen Computer anzuschließen.In den Jahren, in denen BadUSB – ein im USB-Controller eines Geräts versteckter Exploit – weltweit veröffentlicht wurde, hat [MG] unermüdlich daran gearbeitet, sein eigenes bösartiges USB-Gerät herzustellen, und jetzt ist es endlich fertig.Das O.MG-Kabel verbirgt eine Hintertür in der Hülle eines handelsüblichen Standard-USB-Kabels.Die Konstruktion dieses Geräts ist ziemlich beeindruckend, da es vollständig in einen USB-Stecker passt.Aber dies ist nicht nur eine Leiterplatte von einem zufälligen chinesischen Boardhouse: [MG] verbrachte im letzten Monat 300 Stunden und 4000 US-Dollar damit, dieses Projekt mit einer Bantam-Mühle zusammenzustellen und seine eigenen Leiterplatten mit Siebdruck zu erstellen.Das ist beeindruckend, egal wie Sie es schneiden.Zukünftige Updates für dieses Kabel, das jeden Computer hacken wird, könnten einen Port von ESPloitV2 enthalten, einem WiFi-gesteuerten Open-Source-USB-HID-Tastaturemulator.Das wird diesem Gerät, das bereits extrem leistungsfähig ist, viel Leistung verleihen.In dem an diesen Tweet angehängten Video können Sie das O.MG-Kabel sehen, das mit einem MacBook verbunden ist, wobei [MG] aus der Ferne eine Webseite öffnet.Es ist ein gutes Paket, um den Benutzer dazu zu bringen, es anzuschließen, und es ist beeindruckend, WLAN auf diese Weise in das kleine Volumen zu stecken, aber wird es dadurch gefährlicher, dass es hinterhältig ist?Ich habe mit diesem Kabel keine Angst vor Bogymen, sie brauchen sowohl physischen Zugriff als auch entweder meine Passwörter oder einen Exploit.Benötigen Sie jedes Mal ein Passwort, wenn Sie ein USB-Gerät anschließen?Dann ist die OPSEC stark bei Ihnen!und Sie hoffen, dass Sie nie eine USB-Tastatur anschließen müssen.Abgesehen davon scheint dies der wahrscheinlichste Anwendungsfall zu sein, wenn der Benutzer angemeldet ist und kein physischer Zugriff erforderlich ist, da es sich um ein WLAN-Gerät handelt.Dafür ist usbguard da.Großartig.Aber wie genau hat er 4.000 Dollar für etwas ausgegeben, das nur eine winzige Leiterplatte in einem Kabel ist?Laut dem Artikel hat er auch einige Werkzeuge gekauft, dann kann es Sinn machen, je nachdem, was sie sind.Sieht aus, als hätte er eine 4000-Dollar-Mühle gekauft, um seine Leiterplatten herzustellen.Geht natürlich günstiger.Die Bantam-Mühle ist eine 4.000-Dollar-Mühle für Elektronik-Hipster.Absolut nichts in dieser Maschine ist 4.000 Dollar wert.Er stellt Leiterplatten von Grund auf neu her.Sein Twitter spricht über Harzaushärtung, also stellt er vermutlich den FR4 her?Plot Twist: Das Kabel wurde von Monster hergestellt und bei Best Buy verkauft, sodass es besonders hochwertige Pakete liefertKönnen solche Geräte an einen Computer angeschlossen werden, ohne ihre Verbindung anzukündigen?Es könnte so ausgelegt werden, dass es die USB-Spannung mit beispielsweise einem 16-Bit-SPI-ADC-Chip überwacht, der in der Mitte zwischen zwei 10-Megaohm-Widerständen über USB Vcc und GND abgreift.Wenn der Prozessor zwischen jeder Abtastung beispielsweise alle 5 oder 30 Minuten in den Tiefschlaf wechselt, überwacht er die Spitzen-, Durchschnitts- und Mindestspannungen für eine Reihe von Tagen und charakterisiert langsam das Nutzungsprofil des/der Computerbesitzer(s).Es könnte die USB-Spannung überwachen und seine eigene USB-Funktionalität nicht initiieren, bis der Stromverbrauch auf einem Minimum war (Spannungen auf Maximum, dh niemand benutzt den Computer.).Selbst wenn es bei 16 Bit einen dedizierten LDO (Low-Dropout-Regler) für jeden USB-Anschluss im Computer gäbe, würden immer noch einige Seitenkanalnutzungsinformationen durchsickern und könnten überwacht werden.Würden Sie bemerken, wenn ein neues Gerät an Ihren Computer angeschlossen wurde, wenn Sie nicht da wären, um das angeschlossene Gerät zu sehen?Ich habe in diese Richtung für eine Art grundlegenden OPSEC gedacht, dass jede Verbindung autorisiert werden muss, zusammen mit der Bereitstellung von Details darüber, was das Gerät ankündigt.Aber im Falle einer USB-Tastatur, die als Angriffsvektor verwendet wird, würde das Platzieren in einer Tastatur dieses Modell zerstören.Bei hochsicheren Systemen scheint dies ein Verfahren zu sein, um die anzuschließende Hardware zu validieren und dann die Verwendung neuer Hardware zu verbieten.Ich denke, das wäre auf Betriebssystemebene ziemlich einfach und das könnte für die meisten Fälle ausreichen.Das würde den USB-Killer oder etwas, das versucht, einen USB-Host-Controller auszunutzen, nicht aufhalten, aber ich denke, es wäre ein Anfang.diese geräte haben programmierbare vid und pid.Umgeht usbguard und die meisten anderen SchutzmaßnahmenNicht überraschend.Ich habe einen TP-LINK TL-WN725N WLAN-Dongle, der nur ein USB-Typ-A-Anschluss mit einem 6,63 x 7,1 x 14,93 mm großen Kunststoffgehäuse ist.Wäre nicht überrascht, wenn die tatsächliche Leiterplatte und Elektronik nicht größer oder breiter als die Abmessungen des Metallteils sind.Letztes Mal habe ich eines dieser Marketing-„Plug me in“-USB-Geräte bekommen, die einfach „WIN+r http:///www.example.com“ von einem HID-Gerät ausspucken.Linux hat es komplett blockiert.Was ärgerlich war, da ich es dazu bringen wollte, etwas anderes zu tun.„Außerdem wollte ich so viel wie möglich auf der Mühle machen, anstatt die Bretter in die professionelle Fertigung zu schicken.”Und 4k$ statt 10$ ausgeben und es innerhalb einer Woche bekommen (ohne CNY)?!?WARUM so viel Schmerz?Vielleicht ist er ein Fan von „No Pain, No Gain“?:-) Ich bevorzuge immer noch den am wenigsten schmerzhaften Weg, um etwas zu erreichen.Vergessen Sie das Hacker's Creed – JEDE Entschuldigung, mehr Tools zu kaufen, ist eine gute Entschuldigung.„Aber Liebling – die brauche ich“.Die logische Konsequenz des Hausbesitzers: „Kein Projekt ist es wert, durchgeführt zu werden, wenn es nicht den Kauf eines neuen Werkzeugs ‚rechtfertigt'“.Weil Sie auch eine Mühle davon haben!Und das sogar kostenlos!Wer will nicht eine kostenlose CNC-Fräse?!?Sicher, Sie müssen zuerst das 4.000-Dollar-PCB kaufen …Wer wird der erste mit einer Hackaday-Hochspannungs-USB-Buchse sein, in die wir alle unbekannten Kabel einstecken können, um alles zu braten, was über die Leiter im Inneren verbunden ist?Jetzt scheint dies ein lustiges Projekt zu sein.Marx-Generator an eine USB-Buchse.Wenn WLAN-Hotspots in der Umgebung gesperrt sind, was kann ein solches Gerät dann tun?Eine weitere Ausrede, Ihren Computer im Benutzermodus zu betreiben und den Administrator nur zu verwenden, wenn Sie wissen, was Sie tun.Das gibt es jetzt schon seit über einem Jahr, und hast du damals nicht tatsächlich einen Klappentext darüber veröffentlicht?Wieder ist dies ein Tag mit langsamen Nachrichten oder was?Ich gebe zu, dass dieser Beitrag für etwas, das in den sozialen Medien so beliebt wurde, vielleicht etwas hinterherhinkt, aber [MG] hat das abgeschlossene Projekt erst vor 10 Tagen vorgestellt.Wenn Sie sich auf BadUSB beziehen, dann wurde das in der Vergangenheit auf HaD behandelt.Aber dieses Projekt ist sicherlich einen eigenen Beitrag wert.Vielleicht benötigen wir eine neue BIOS-Funktion oder eine Betriebssystemfunktion, da das BIOS wahrscheinlich keine Kontrolle darüber hat, aber ..eine einfache Funktion, die es uns ermöglicht, eine USB-Tastatur, die für die Eingabe zugelassen ist, per serieller oder was auch immer auf die WHITELIST zu setzen. Alle anderen angeschlossenen Tastaturen werden nicht aufgezählt, Punkt.Linux hat usbguard (https://usbguard.github.io/)Und jetzt haben wir endlich ein Argument gegen USB-Tastaturen und -Mäuse … PS/2- und AT-Tastaturanschlüsse konnten nicht so verwendet werden, weil es nur einen gab und er ständig verwendet wurde!Anstatt als neues HID-Gerät angezeigt zu werden, kann das Gerät einfach Tastenanschläge einfügen, wenn die echte Tastatur nicht verwendet wird.Sie könnten einen Logger in eine echte Tastatur einfügen und gespeicherte Tastenanschläge wiedergeben, wenn eine spezielle Befehlszeichenfolge empfangen wird.Hier ist der erste, den ich bei Amazon gefunden habe.https://www.amazon.com/KeyGrabber-PS-KeyLogger-4MB-Purple/dp/B0076QL44WWürde ein USB-Kondom das verhindern?4.000 $ suchen bei Ebay wifi usb und erhalten Mini-Dongles für 1,3 $ und passen in das USB-Kabel, laden nur eine neue FW auf diese chinesischen Mini-Dongles, ein gut aussehendes USB-Kabel und sollten funktionieren, dann 3998 $ extra, um einen neuen Laptop zu kaufen :)Beeindruckende Arbeit innerhalb der Größenbeschränkungen eines durchschnittlichen USB-A-Steckers, aber da ganze SoC-Systeme auf das passen können, was früher einen 16-GB-NAND-IC und einen Aggregat-Controller in einem Flash-Laufwerk enthielt, könnte eine ganz neue Welt geschaffen werden die Notwendigkeit dazu.Meine einzige Frage an dieser Stelle wäre… Haben sie das bereits getan und zu welchem ​​Nutzen?Wird es vom Penteract Disguised Keyboard Detector gestoppt oder funktioniert es bei einigen Treiberfehlern?Bitte seien Sie freundlich und respektvoll, um dazu beizutragen, dass der Kommentarbereich ausgezeichnet wird.(Kommentarrichtlinie)Diese Seite verwendet Akismet, um Spam zu reduzieren.Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.Durch die Nutzung unserer Website und Dienste stimmen Sie ausdrücklich der Platzierung unserer Leistungs-, Funktions- und Werbe-Cookies zu.Mehr erfahren