Un cablu cu aspect nebănuit poate fi cel mai rău coșmar de securitate
De ce contează: O simplă căutare pe Amazon sau pe orice alt comerciant online va arăta că consumatorii au o selecție largă de cabluri USB-C, cu opțiuni variind de la doar câțiva dolari la peste 100 de dolari. Prețul depinde în primul rând de lucruri precum lungimea, calitatea construcției, conformitatea cu diferite părți ale specificațiilor USB-C și branding.
În timp ce USB-C poate fi cea mai flexibilă conexiune pentru dispozitive digitale, este, de asemenea, confuz până la punctul în care merită să înveți despre complexitățile acestui standard în continuă evoluție. Scopul său principal este de a simplifica lucrurile, astfel încât consumatorii să poată folosi un singur cablu pentru furnizarea de date, audio, video și energie.
Cu toate acestea, specificațiile unui cablu nu sunt întotdeauna aceleași, iar ambalarea este adesea vagă în ceea ce privește capacitățile cablului. Există, de asemenea, posibilitatea ca cablurile USB-C să ascundă circuitele rău intenționate care compromit securitatea dispozitivului dvs.
La prima vedere, cablurile USB-C arată în mare parte la fel. Cu toate acestea, unele au circuite active în interior. Datorită echipamentelor precum scanerul CT cu raze X industriale Neptune de la Lumafield, putem vedea că designul intern a ceva precum cablul Thunderbolt 4 USB-C de 129 USD de la Apple este mult mai complex decât un cablu Amazon Basics de 11,69 USD, care nici măcar nu folosește toți pinii. pe conectorul USB-C (mai jos).
Mai recent, Lumafield a investigat un cablu USB-C O.MG. Este un alt exemplu de electronică sofisticată pe care o puteți ascunde în interiorul unui conector USB-C cu aspect normal. Cu toate acestea, cablul O.MG este un produs de nișă creat de Mike Grover și conceput pentru cercetarea securității și pentru a crește gradul de conștientizare despre hardware-ul potențial rău pe care utilizatorii le-ar putea găsi în sălbăticie.
John Bruner de la Lumafield spune că mulți oameni care au văzut scanările anterioare au fost, în mod înțeles, îngrijorați că ceea ce arată ca un conector USB obișnuit ar putea conține cu ușurință hardware care poate injecta cod rău intenționat, poate înregistra apăsările de taste și poate extrage date personale.
Acesta arată ca un conector USB-C obișnuit, dar când îl scanăm CT, găsim ceva sinistru în interior…🧵 pic.twitter.com/Q1RfpnS0Sp
– Jon Bruner (@JonBruner) 4 decembrie 2024
În special, cablul O.MG are un design inteligent care ar putea face ușoară trecerea cu vederea astfel de circuite atunci când se utilizează metode standard de inspecție. În timp ce o scanare obișnuită cu raze X 2D ar dezvălui rapid antena și microcontrolerul, a fost nevoie de o scanare 3D și de a se juca cu parametrii de vizualizare pentru a identifica un al doilea set de fire care merg către o a doua matriță stivuită deasupra microcontrolerului (mai jos).
Bruner consideră că scanarea CT devine rapid un instrument de securitate important pentru verificarea integrității hardware-ului în timpul producției, înainte de a avea șansa de a provoca prejudicii persoanelor, companiilor și infrastructurii critice. Un atac nedetectat la lanțul de aprovizionare poate duce la consecințe grave, așa cum arată exemplul recent de explozie a paginilor folosite în Liban pentru a viza liderii Hezbollah.
Din fericire, consumatorul obișnuit nu trebuie să-și facă griji cu privire la explozivii din interiorul cablurilor lor, iar produse precum cablul O.MG sunt de obicei prea scumpe pentru publicul larg, aceste dispozitive specializate mergând până la 200 USD. Chiar și cablul EvilCrow Wind, o alternativă mai accesibilă, care ascunde un SoC puternic ESP32-S3 cu conectivitate Wi-Fi și Bluetooth, costă în continuare peste 60 USD.
Cu toate acestea, Bruner recomandă utilizarea cablurilor USB-C certificate și evitarea porturilor publice de încărcare USB atunci când este posibil.