Рубрика развивается при поддержке
Advertisement

Специалист по кибербезопасности разработал кабель Lightning/USB, который может перехватывать пользовательские данные Статьи редакции

Специалист по кибербезопасности Майк Гровер представил кабель стандарта Lightning/USB, который внешне не отличим от оригинального, но благодаря встроенному чипу умеет перехватывать пользовательские данные.

Провод не только выглядит как настоящий, но и выполняет заявленные функции — заряжает устройство (например, смартфон) и синхронизирует его с компьютером. Параллельно активируется режим кейлоггера — собираются данные с клавиатуры и отправляются злоумышленнику.

Для этого в кабель встроен Wi-Fi передатчик. Специалист организовывает точку доступа, подключается к ней удалённо и фиксирует нажатия через веб-приложение. Радиус действия адаптера — около 90 метров.

Гровер уже демонстрировал похожие наработки в 2019 году, но теперь образцы получили больше возможностей и изготавливаются в новых стандартах — например, Lightning/USB-C.

Были люди, которые говорили, что кабели Type-C защищены от подобного внедрения, потому что там недостаточно места. Я должен был доказать, что это неправда :)

Майк Гровер
Специалист по кибербезопасности

Помимо прочего, устройство умеет определять геолокацию, изменять раскладку клавиатуры и имитировать идентификационные данные других USB-устройств.

Специалист уже протестировал соединение с MacBook, iPad и iPhone и продемонстрировал процесс на видео:

Восьмиконтактный разъём Lightning разработан Apple и используется почти во всех продуктах компании: смартфонах, начиная с iPhone 5, некоторых планшетах iPad и наушниках AirPods.

{ "author_name": "Виталий Рассказов", "author_type": "editor", "tags": ["\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","lightning"], "comments": 50, "likes": 135, "favorites": 53, "is_advertisement": false, "subsite_label": "hard", "id": 853253, "is_wide": true, "is_ugc": false, "date": "Fri, 03 Sep 2021 16:20:15 +0300", "is_special": false }
0
50 комментариев
Популярные
По порядку
Написать комментарий...

Это вот к чему ? Просто так ?

2

Раз люди лайкают значит это надо и важно

Вон даже рендер хлеба из сталкера сколько лайкало, хотя херь ненужная

2

И с их помощью Елистратов будет перехватывать трафик с других сайтов

45

Похищать статьи подьзоыателей пока они еще пишутся :)

50

и выдавать их за свои

7

Как будто сейчас не т…

6

Это другое

1
Тесный Женя

инструкция по подключению

27

Комментарий удален по просьбе пользователя

34
Тесный Женя

Казах, который смог

22

Бля, это ж всё это время я использовал кабель не по назначению.

0

Оставил такой кабель в кафешке и слил всё нюдсы у рандомной тяночки. ред.

33

План хороший, только скоре всего пачку дикпиков словишь

Ну а по факту, максимум это вот такой нюдс:  ( . ) ( . )
режим кейлоггера — собираются данные с клавиатуры и отправляются злоумышленнику

5
Базовый Мурод

Правильный заголовок: безопасник адаптировал старую технологию под не очень новый кабель

23

Правильный, но не для DTF

1

Знаю я одних польских панов, которые хотели в свою игру ввести функцию хакинга по проводу. Так вот они в итоге из игры данную особенность убрали.
Тем временем IRL:

12

Ебать, увижу ли я ещё более тонкое приплеталити? 

15

Думаю да. Жизнь полна неожиданностей.

3

Давно уже всё изобрели, и данные перехватываются гораздо быстрее.

16

Я-то было подумал, что оно данные с телефона ворует, а тут всего лишь нажатия клавы. ред.

3

Ворует любые данные, которые по проводу идут

0

Сообщение удалено ред.

0

Эм.. А в чем суть? Такие штуки специально обученные люди клепают в любом количестве для специфических нужд.

0

В том, что в данном случае это потенциально могут сделать и не специально обученные люди, потому что в исходной конструкции существует конструктивная уязвимость.

0

конструктивная уязвимость

Какая?

5

Оно существует в реальном мире

16

Очевидно, достаточно места для кустарной установки передатчика, о чём в тексте статьи и написано, и даже фото есть.

–2

Страшно подумать сколько уязвимостей в системных блоках

1

Думается, если к системному блоку кто-то посторонний имеет доступ для физического внедрения кейлоггера, проблема не в конструктивных недостатках самого блока (хотя и тут есть решения), а в том, как организована безопасность на предприятии. Подменить внешне ничем неотличимый аксессуар типа кабеля куда проще. Но и тут есть свои решения, хоть засечку там на нём делать.

0

Кек.

0

Так-то да. Но там в TypeA на другом конце - места в разы больше.

0
Трезвый микрофон

 это потенциально могут сделать и не специально обученные люди

Изготовить чип с антенной, корпус разъёма и всё это аккуратно припаять?

3

Какой то он хуёвый специалист по кибербезопасности.

–5

Тут скорее как ситуация с БолгенОС: журналисту показали х*йню, а он этого понять не смог.

3

Почему?

0

не то, что ты.
)

0

О поверь, Для того чтобы скомпрометировать данные это отличный способ

0

Спецслужбы в шоке, никогда такого не было

–1
Моральный фонарь

Перехваты пихали в dvi кабели, а тут юсб - сам бог велел )

3

Поживи дольше 3х дней, потом поговорим.  ;)

0

интересно для консолей такой провод сможет ли пригодиться 

0

Теперь придется в комплекте с любым проводом ещё и глушилку для него покупать

0

Вот это технологии пиздец

0

Я думал они давно такие... иначе откуда такая стоимость.

0

Он должен был победить зло

0
Читать все 50 комментариев
null