

ワイヤレスキーロガーが内蔵された USB-C - Lightning ケーブルを使用すると、攻撃者は最大 1 マイルの距離から入力内容をすべてキャプチャできます。
技術に詳しい人なら誰でも、USB キーを渡した人が信頼できる人でない限り、USB キーをデバイスに接続してはいけないことは知っていますが、同じことが USB ケーブルにも当てはまることを知っている人は少ないでしょう…
マルウェア入りUSB-Aケーブルの例が初めて確認されたのは、2019年にMGというセキュリティ研究者がMotherboardで実演した時のことです。その後、MGはこのケーブルをペネトレーションテスター向けに販売し、現在はUSB-C版も開発しています。
MG 氏はマザーボードに対し、人々がそれは不可能だと主張したため、そうしたのだと語った。
「Type-Cケーブルは十分なスペースがないので、この種のインプラントには安全だと言う人がいました。だから、私は明らかにそれが間違いであることを証明しなければなりませんでした」とMGはMotherboardのオンラインチャットで語った。
OMGケーブルと呼ばれるこの装置は、ハッカーが自分のデバイスから接続できるWi-Fiホットスポットを自ら作成することで機能します。そこから、一般的なウェブブラウザのインターフェースを使ってハッカーはキー入力を記録し始めることができます。MGによると、この悪意あるインプラント自体はプラスチックシェルの約半分の長さを占めています[…]
「オークランドのダウンタウンでこれをテストしたところ、1マイル以上離れた場所からペイロードを発射することができました」と彼は付け加えた。
サイトにテスト用の例が提供され、説明どおりに機能することを確認できました。
これらの最新ケーブルはさらに優れた機能を備えています。
MGは、新しいケーブルにはジオフェンシング機能が搭載され、ユーザーはケーブルの物理的な位置に基づいてデバイスのペイロードをトリガーしたりブロックしたりできるようになったと述べた。
「OMG ケーブルが交戦範囲外に出て、ペイロードが漏洩したり、誤ってランダムなコンピュータに実行されたりすることを回避したい場合には、自己破壊機能と組み合わせると効果的です」と彼は述べた。
心配すべきはキーロギングだけではありません。昨年、セキュリティ研究者は改造されたUSB-Cケーブルを使って、最新のMacに搭載されているT2セキュリティチップを乗っ取ることに成功しました。マシンを乗っ取るのに必要なのは、ケーブルを接続することだけです。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
