OMGCable_red
adv

Sembrerebbe uscito da una scena di un film di spie, si tratta del nuovo cavo USB che consente attacchi da remoto tramite Wi-Fi.

Il cavo Wi-Fi

Per quanto la notizia possa destare stupore, O.MG è, invece, l’acronimo di Offensive MG, il kit di attacco creato dal ricercatore in cybersecurity Mike Grover (alias _MG_). Il cavo in questione è, all’apparenza, un normalissimo cavo USB che nasconde, tuttavia, un chip Wi-Fi integrato. Il chip consente di connettersi remotamente al dispositivo collegato per eseguire i comandi.

Cavo USB vs Keylogging

Già in passato abbiamo visto come funziona la tecnica di Keylogging per comandare a distanza un computer o uno smartphone. La difficoltà dell’innesto in tastiere o addirittura terminali era superata con manipolazioni o sostituzioni di componenti, ad esempio ad opera di centri assistenza o venditori poco onesti. In questo caso tutto è semplificato dal fatto che l’utilizzo di un cavo USB è un’operazione molto più frequente e meno invasiva.

Come funziona

Il cavo viene riconosciuto dal sistema operativo, sia esso Windows, Mac o Linux, come HID (human interface device): un componente di input come di tastiera o mouse, che consente all’utilizzatore di impartire comandi alla macchina.

È possibile, quindi, impartire comandi che la macchina sia in lock (bloccata a causa di inattività) o meno. Se per sbloccare la sessione di lock non è richiesta la password, l’accesso diventa ancora più semplice. In alternativa si possono simulare delle azioni utente come micro-movimenti che impediscano al computer di bloccarsi.

L’attacco è possibile anche su smartphone, magari messi a caricare con cavi USB non propri.

Come sistema per mitigare il danno esistono gli USB condom. Tali dispositivi s’interpongono tra il cavo USB e la porta del PC ed inibiscono almeno il passaggio dati.

Deauthentication attack

L’attacco di tipo HID, come detto, può essere limitato ma una seconda tipologia offensiva è possibile con questo cavo USB: il WiFi deauthentication attack. Tale tecnica è una tipologia di attacco DoS (Denial of Service) che, dunque, inibisce i servizi. Per farlo il sistema sfrutta il deauthentication frame, comunicazione non criptata prevista dal protocollo Wi-Fi che serve a disconnettere i dispositivi da un access point, usando uno spoofed MAC address (indirizzo fisico della scheda di rete, rubato da una macchina nota). Gli indirizzi MAC sono facilmente reperibili tramite network sniffing (tecnica di monitoraggio del traffico di rete), in quanto trasmessi in chiaro.

Scenari per Deauthentication attack

Un possibile scenario per il deauthentication attack vede un offensore che non ha accesso ad una location, mentre la il cavo della vittima, invece, sì. Da remoto è possibile creare un diversivo per permettere ad un altro tipo di attacco remoto di passare inosservato o di provocare malfunzionamenti in telecamere Wi-Fi.

Piani per il futuro

Grover ha speso più di 300 ore e notevoli risorse economiche per creare il chip Wi-Fi ed integrarlo nel cavo USB. Il lavoro, a dispetto del notevole risultato, è stato fatto con una desktop mill: una cnc (macchina a controllo numerico) che tipicamente non è usata per creare PCB di alta qualità.

Il cavo non è ancora in vendita, il ricercatore vuole implementare qualche nuova modifica, dopodiché potrebbe essere disponibile per altri ricercatori di cybersecurity.