كابل USB الضار يسمح بتنفيذ الهجمات عن بعد

 

عرض الباحث الأمني مايك غروفر Mike Grover التهديد الذي يشكله استعمال كابل #USB ضار يمكنه استقبال الأوامر من هاتف ذكي مجاور وتنفيذ تلك الأوامر على الحاسب الشخصي الموصول به. وتعد مسألة توصيل كابل USB بجهاز الحاسب مسألة روتينية غير ضارة، لكن ذلك قد يتغير إذا كان الكابل معدل من قبل  الهاكر .

ويبدو كابل USB الخاص بالباحث مثل أي كابل USB عادي إلى حد ما، ولكن مايك قام بتزويده برقاقة شبكة لاسلكية واي فاي داخل أحد المقابس. ويكتشف نظام التشغيل الكابل على أنه جهاز HID يشابه الفأرة أو لوحة المفاتيح، وهو ما ساعد الباحث على تنفيذ هجومه أثناء توصيله بجهاز حاسب ماك بوك #MacBook.

واستعمل مايك هاتفه الذكي لتشغيل الحاسب المحمول عن بعد وزيارة صفحة ويب خبيثة لتسجيل الدخول إلى جوجل، والتي يمكنها سرقة كلمة مرور المالك بشكل سري. وقال غروفر إنه قام بتطوير هجوم كابل USB الخاص به للعمل على أنظمة ويندوز وماك ولينكس وآي أو إس، وكل ما يجب على المهاجم القيام به هو خداع الضحية لتوصيل الكابل.

ويعمل الكابل بنفس طريقة عمل لوحة المفاتيح أو الفأرة، حيث يمكن للمهاجم الكتابة أو تحريك الفأرة، وذلك بالنظر إلى أن أجهزة HID تعتبر أجهزة إدخال بواسطة نظام التشغيل، مما يعني إمكانية استخدامها لإدخال الأوامر كما لو كانت تكتب على لوحة المفاتيح.

ويمكن للكابل منع الجهاز المتأثر من الرجوع إلى وضع السكون عن طريق محاكاة حركات المؤشر الصغيرة، كما يمكن برمجة كابل USB الضار للاتصال بهاتف ذكي قريب أو شبكة لاسلكية أو نقطة اتصال خلوية، بحيث يؤدي القيام بذلك إلى توسيع نطاق الهجوم.

واستخدم الباحث جهاز CNC لتصنيع رقاقة الشبكة اللاسلكية اللازمة، وهو يخطط الآن لإنتاج المزيد من كابلات USB الضارة لبيعها. وأوضح أن عرض الهجمات بطريقة جذابة يتيح لجمهور أوسع أن يكون على بينة من التهديدات، وأن وصول هذا الكابل إلى أيدي باحث آخر يتيح إمكانية استكشاف استخدامات وهجمات جديدة، ويؤدي ذلك في النهاية إلى تحسين الأمان.

ويشكل التهديد الجديد تذكير بشأن أهمية الحذر حول أجهزة USB الطرفية التي توفرها مصادر غير معروفة، وينبغي من أجل الحماية شراء واقي USB، والذي يسمح لكابل أو جهاز USB المتصل بتبادل الطاقة، وليس البيانات، مع جهاز الحاسب.

العربية.نت

مقالات ذات صلة

زر الذهاب إلى الأعلى