Cabluri de date contrafăcute, folosite pentru infectarea PC-urilor la care sunt conectate

Aflat deja în producţie de masă, accesoriul gândit să arate exact ca un cablu de date original conţine un microprocesor configurat să infecteze automat PC-urile conectate pentru transferuri de date cu telefonul mobil.

Preferate de utilizatorii care doresc să evite costul accesoriilor Apple originale, cablurile Lightning contrafăcute pot fi un real pericol pentru dispozitivele mobile, în sensul deteriorării portului la care sunt conectate pentru încărcarea bateriei. Însă unele cabluri mai „speciale” duc lucrurile şi mai departe, acţionând în sensul compromiterii PC-ului la care sunt conectate.

Secretul constă în „căpuşarea” conexiunii USB prin adăugarea de hardware special modificat pentru a strecura fişiere infectate, în mod ideal folosind un exploit al sistemului de operare care să permită lansarea de cod executabil fără ştirea utilizatorului. Însă cablul Lightning proiectat de un hacker pe nume Mike Grover, cu istorie în acest domeniu, merge mai departe decât atât, integrând un Acces Point WiFi miniatural, care permite rularea de scripturi şi atacarea dispozitivelor aflate în imediata vecinătate, chiar dacă nu există o conexiune fizică cu acestea. Funcţionând şi în sens invers, chip-ul wireless permite infiltrarea PC-ului conectat la interfaţa USB, chiar dacă acesta nu dispune de conexiune directă la internet, sau se află în spatele unui firewall bine configurat.

Potrivit autorului, cablul de date testat iniţial la scară experimentală a fost pus deja în producţie de masă la o fabrică rămasă deocamdată anonimă, cu intenţia de a fi comercializat celor care doresc să iniţieze atacuri pe cont propriu. Însă dacă eficacitatea sa este demonstrată practic, iniţierea unor atacuri la scară largă prin comercializarea de cabluri Lightning contrafăcute ar putea fi următorul pas, costul operaţiunii fiind amortizat de „prada” obţinută ulterior.

Pentru a da o aură de legitimitate proiectului, pagina Hak5 în care este promovat accesoriul contrafăcut punctează şi avantaje oferite experţilor în securitate responsabili cu testarea şi infiltrarea sistemelor protejate, în sensul programării pachetului de date transmis mai departe la conectare. Iar după ce scopul a fost atins, microprocesorul responsabil cu activităţile clandestine poate fi dezactivat de la distanţă, cablul Lightning proiectat pentru a imita originalul neputând fi identificat drept sursă a atacului informatic.

Trebuie spus că acest tip de atac nu reprezintă nici pe departe o noutate, injectarea de fişiere infectate folosind firmware-ul dispozitivelor obţinute din surse mai mult sau mai puţin de încredere fiind practicată de mulţi ani, inclusiv de entităţi guvernamentale implicate în practici de spionaj. Din păcate, în cel din urmă caz vectorul de atac poate fi atât de sofisticat încât nici să nu fie detectabil pentru programul antivirus instalat pe calculator, cea mai bună protecţie rămânând folosirea de accesorii originale procurate exclusiv din oferta unor magazine reputabile.