El cable O․MG Elite es una herramienta de hacker aterradoramente sigilosa
Por Corin Faife
No pensé que me asustaría un cable USB hasta que fui a Def Con. Pero ahí fue donde aprendí por primera vez sobre el cable O.MG. Lanzado en la notoria conferencia de hackers, el cable Elite me cautivó con una combinación de destreza técnica y su diseño extremadamente sigiloso.
En pocas palabras, puede causar mucho daño con un cable que no se comporte de la manera que espera su objetivo.
Es solo un cable USB común y corriente, o eso es lo que un hacker querría que pensaras.
"Es un cable que se ve idéntico a los otros cables que ya tienes", explica MG, el creador del cable. "Pero dentro de cada cable, coloco un implante que tiene un servidor web, comunicaciones USB y acceso Wi-Fi. Así que se enchufa, se enciende y puedes conectarte".
Eso significa que este cable de aspecto ordinario está, de hecho, diseñado para husmear en los datos que pasan a través de él y enviar comandos a cualquier teléfono o computadora a la que esté conectado. Y sí, hay un punto de acceso Wi-Fi integrado en el propio cable. Esa característica existía en el cable original, pero la versión más nueva viene con capacidades de red ampliadas que lo hacen capaz de comunicaciones bidireccionales a través de Internet: escucha los comandos entrantes de un servidor de control y envía datos desde cualquier dispositivo al que esté conectado al atacante.
Destacando, de nuevo, que se trata de un cable USB de aspecto totalmente normal, su potencia y sigilo son impresionantes.
En primer lugar, al igual que el USB Rubber Ducky (que también probé en Def Con), el cable O.MG puede realizar ataques de inyección de pulsaciones de teclas, engañando a una máquina objetivo para que piense que es un teclado y luego escribiendo comandos de texto. Eso ya le da una amplia gama de posibles vectores de ataque: al usar la línea de comandos, podría iniciar aplicaciones de software, descargar malware o robar contraseñas guardadas de Chrome y enviarlas a través de Internet.
También contiene un registrador de teclas: si se usa para conectar un teclado a una computadora host, el cable puede registrar cada pulsación de tecla que pasa a través de él y guardar hasta 650,000 entradas de teclas en su almacenamiento integrado para recuperarlas más tarde. ¿Tu contraseña? Registrado. ¿Detalles de cuenta bancaria? Registrado. ¿Borradores de tweets malos que no querías enviar? También registrado.
(Lo más probable es que esto requiera acceso físico a una máquina de destino, pero hay muchas maneras en que se puede ejecutar un "ataque de sirvienta malvada" en la vida real).
Por último, sobre ese Wi-Fi incorporado. Muchos ataques de "exfiltración", como el robo de contraseña de Chrome mencionado anteriormente, se basan en el envío de datos a través de la conexión a Internet de la máquina de destino, lo que corre el riesgo de ser bloqueado por el software antivirus o las reglas de configuración de una red corporativa. La interfaz de red integrada bordea estas protecciones, dando al cable su propio canal de comunicaciones para enviar y recibir datos e incluso una forma de robar datos de objetivos que están "en el aire", es decir, completamente desconectados de las redes externas.
Básicamente, este cable puede revelar tus secretos sin que lo sepas.
Lo aterrador del cable O.MG es que es extremadamente encubierto. Sosteniendo el cable en mi mano, realmente no había nada que me hiciera sospechar. Si alguien lo hubiera ofrecido como cargador de teléfono, no lo habría pensado dos veces. Con una selección de conexiones Lightning, USB-A y USB-C, se puede adaptar a casi cualquier dispositivo de destino, incluidos Windows, macOS, iPhone y Android, por lo que es adecuado para muchos entornos diferentes.
Este cable puede derramar tus secretos
Sin embargo, para la mayoría de las personas, la amenaza de ser un objetivo es muy baja. La versión Elite cuesta $ 179.99, por lo que esta es definitivamente una herramienta para pruebas de penetración profesionales, en lugar de algo que un estafador de bajo nivel podría permitirse dejar tirado con la esperanza de atrapar a un objetivo. Aún así, los costos tienden a bajar con el tiempo, especialmente con un proceso de producción optimizado. ("Originalmente los hice en mi garaje, a mano, y me tomó de cuatro a ocho horas por cable", me dijo MG. Años más tarde, una fábrica ahora se encarga del ensamblaje).
En general, es probable que no lo pirateen con un cable O.MG a menos que haya algo que lo convierta en un objetivo valioso. Pero es un buen recordatorio de que cualquier persona con acceso a información confidencial debe tener cuidado con lo que conecta a una computadora, incluso con algo tan inocuo como un cable.
No tuve la oportunidad de probar el cable O.MG directamente, pero a juzgar por las instrucciones de configuración en línea y mi experiencia con el patito de goma, no es necesario ser un experto para usarlo.
El cable requiere una configuración inicial, como actualizar el firmware al dispositivo, pero luego se puede programar a través de una interfaz web a la que se puede acceder desde un navegador. Puede escribir secuencias de comandos de ataque en una versión modificada de DuckyScript, el mismo lenguaje de programación utilizado por USB Rubber Ducky; cuando probé ese producto, me resultó bastante fácil familiarizarme con el lenguaje, pero también noté algunas cosas que podrían hacer tropezar a un programador sin experiencia.
Dado el precio, esto no tendría sentido como un primer dispositivo de piratería para la mayoría de las personas, pero con un poco de tiempo y motivación, alguien con conocimientos técnicos básicos podría encontrar muchas formas de ponerlo a funcionar.
/ Regístrese en Verge Deals para obtener ofertas en productos que hemos probado enviados a su bandeja de entrada todos los días.