供应链的未来:CT 计算机断层扫描 USB 电缆安全!

admin 2024年12月9日16:55:17评论12 views字数 2914阅读9分42秒阅读模式
供应链的未来:CT 计算机断层扫描 USB 电缆安全!

市场上有许多 USB-C 电缆可供选择,从几美元的廉价型号到超过 100 美元的优质型号。

成本取决于长度、构建质量、是否符合 USB-C 标准和品牌。

尽管 USB-C 的创建是为了更轻松地连接设备,但事实证明它是一个相当复杂的标准,需要了解其功能。

USB-C 的主要目的是将数据传输、音频、视频和充电结合在一根电缆中。

然而,USB-C 电缆的规格差异很大,而且包装通常不提供有关其功能的完整信息。

此外,USB-C 由于内置了隐藏的电子设备,可能会带来安全风险。

尽管电缆看起来很相似,但它们的内部结构却有很大差异

例如,Apple 售价 129 美元的 Thunderbolt 4 线缆使用复杂的有源电子设备,而亚马逊售价 11.69 美元的简单 Basics 线缆甚至没有使用 USB-C 连接器的所有引脚。

工业扫描仪等现代设备可以识别设计差异。

供应链的未来:CT 计算机断层扫描 USB 电缆安全!

特别令人感兴趣的是为安全研究而开发的O.MG 电缆

它看起来像普通的 USB-C 电缆,但内部隐藏着能够拦截数据、注入恶意代码甚至记录击键的电子设备。

标准测试方法不足以检测此类威胁。

例如,需要3D 扫描和详细的可视化来识别复杂的电缆结构。

USB-C 电缆的安全问题变得越来越重要。

CT扫描等现代验证方法已用于防止设备制造阶段的攻击。

供应链漏洞造成严重后果的一个例子是黎巴嫩使用改装设备攻击真主党的事件。

对于普通用户来说,风险仍然很小,因为 O.MG 或 EvilCrow Wind 等专用电缆价格昂贵且难以找到。

但是,为了保护,我们建议使用经过认证的 USB-C 电缆并避免使用公共充电端口。

什么是 CT 扫描?

CT 扫描计算机断层扫描(或CT 扫描、计算机轴向断层扫描)的缩写

它是一种先进的成像技术,利用 X 射线结合从不同角度拍摄的一系列二维图像来创建物体或生物体的详细三维图像。

它是如何运作的

  1. X 射线发射:机器发射穿过物体或身体的 X 射线束。
  2. 数据收集:传感器检测从另一侧发出的 X 射线强度,该强度根据穿过的材料的密度而变化。
  3. 计算机处理:计算机处理这些信息以生成详细的切片或 3D 图像。

CT扫描的应用

  • 医学:通常用于诊断疾病、创伤或内部异常。
  • 工业和安全:它可用于分析设备和材料的内部结构而不损坏它们,例如分析 USB-C 电缆以发现隐藏的电子设备或漏洞
  • 网络安全研究:在上述背景下,CT 扫描可让您检测隐藏在 USB-C 电缆内看似正常的电子元件,识别可能的威胁,例如微芯片或发射器。

对于无损检查和识别传统方法无法看到的细节来说,这是一种非常有用的技术。

供应链的未来:CT 计算机断层扫描 USB 电缆安全!

O.MG 电缆(类似于普通充电器)如何让任何人都能以无线方式完全访问我们的设备

具体来说,O.MG电缆是一种用于渗透测试的工具,但其不当使用的危险应该给计算机安全带来严重影响并引发道德问题,因为如果落入坏人之手,它可能会变成网络武器

因此,一个看似无辜的充电器可能会成为针对意想不到的“珍贵目标”的多重攻击能力的来源,特别是如果展示在酒店、机场、会议中心等公共场所。

事实上,通常没有人认为普通的电池充电器后面可能隐藏着危险的威胁。

O.MG 电缆的外部设计与普通智能手机充电电缆类似,但显然类似于简单的 USB 电缆。然而,在它无辜的外表下隐藏着一个小而强大的芯片,能够将命令注入到它所连接的主机设备中,并且可以远程控制该主机设备。

因此,它不是一条简单的 USB 电缆,而是一个HID(人机接口设备)系统,允许“在不实际存在的情况下访问受害者的计算机”。  

电缆内部 - 平均长度在 1 到 2 米之间 - 有一个 Wi-Fi 芯片,一个模拟键盘的微型计算机,每秒可以输入 860 个字符 - 人类每分钟输入大约 300 个字符 - 允许秘密记录击键,授予对机密信息的静默访问,从而暴露密码、个人数据和其他私人数据

不仅如此, 在肖恩·瑞安秀播客破解任何手机——黑客展示破解你的手机是多么容易”的视频采访中,瑞安·蒙哥马利阐述了其潜在的危险用途,甚至可能破坏敏感数据的安全性。

有必要使用 USB 数据阻止器来阻止数据引脚,以防止未经授权的信息流。

它与各种设备兼容,包括 Windows、macOS、iPhone 和 Android,其功能远远超出了简单的击键记录,包括击键注入攻击、向目标计算机发送恶意命令。

攻击的可能性有很多,例如启动软件、下载恶意软件或窃取 Chrome 密码等敏感数据。

作为一款隐形键盘记录器,O-MG 可以记录每次击键——其内置内存中存储多达 650,000 个条目,包括密码、银行详细信息,甚至草稿推文。

购买电缆后,需要克隆官方Git 存储库以获取最新固件并上传,根据NGSecurity的分析,它可以在客户端模式下进行配置,为现有 Wi-Fi 网络提供凭据,最后一种机制可以也可以激活自毁功能以擦除所有数据。

黑客总是忙于发现新的漏洞:然而,早在 2019 年,安全研究人员Mike Grover通过解释电缆(进攻性 MG 套件)在连接后如何用于远程利用其所连接的任何计算机来强调了这个问题

在初始有效负载之后,屏幕上没有任何可见内容,但攻击者可以远程控制计算机或探索文件系统。

OMG 的 USB-C 和 Lightning“充电线”与原装没有区别”:您以后永远不应该使用对其任何技术一无所知的电缆或设备,尤其是未经授权的 USB 驱动器设备多年来,不良行为者已经发现了使用公共 USB 端口将恶意软件和监控软件引入设备的新方法。

如果威胁行为者“有能力在 USB 充电线上安装恶意软件,他们就可以在充电时破坏电子设备及其数据。”

NSA 使用的 Cottonmouth-I 装置 O.MG 的“之父”

供应链的未来:CT 计算机断层扫描 USB 电缆安全!

现在在欧洲市场上售价约为 240 欧元(感谢独立开发商),它最初的设计目的是让红队能够模拟针对对手的攻击场景。

它最初的价格约为每台 20,000 美元(Cottonmouth-I,NSA),并提供了一个连接目标网络的无线桥接器,能够将漏洞利用软件加载到目标 PC 上。

供应链的未来:CT 计算机断层扫描 USB 电缆安全!
OMG 电缆,LAB401

Schneier on Security 报告的 Cottonmouth-I 规范包括

  • 射频链路将允许命令和数据的渗透和泄露。 
  • CM-I 还将通过 USB 实现的隐蔽通道与数据网络技术 (DNT) 软件 (STRAITBIZARRE) 进行通信,使用该通信通道在硬件和软件安装之间传递命令和数据。 
  • CM-I 将是一个基于 CHIMNEYPOOL 的 GENIE 兼容设施。
  • CM-I 将数字组件 (TRINITY)、USB 1.1 FS 集线器、开关和 HOWLERMONKEY RF 收发器 (HM) 隐藏在 USB 系列 A 电缆连接器内。 
  • MOCCASIN 是永久连接 USB 键盘的版本。另一个版本可以在另一端使用未经修改的 USB 连接器来制作。 
  • CM-I 能够使用称为 SPECULATION 的无线协议通过 RF 链路与其他 CM 设备进行通信。
供应链的未来:CT 计算机断层扫描 USB 电缆安全!

然后,这将引导我们联系 NSA 的定制访问操作 (TAO) 小组,该情报服务的代号为 FOXACID,泄露的目录不再存在于网上,并且能够通过电缆或受监控的路由器来监控目标,确定目标人试图访问哪个网站。

COTTONMOUTH-I:美国国家安全局的每日漏洞

https://www.schneier.com/blog/archives/2014/03/cottonmouth-i_n.html

供应链的未来:CT 计算机断层扫描 USB 电缆安全!

原文始发于微信公众号(网络研究观):供应链的未来:CT 计算机断层扫描 USB 电缆安全!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日16:55:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   供应链的未来:CT 计算机断层扫描 USB 电缆安全!https://cn-sec.com/archives/3486367.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息