Гаджеты (не) для всех. Эксперт о приборах из арсенала хакеров, которые могут вам навредить
Технический прогресс создает множество гаджетов, которые облегчают жизнь. Но поскольку проявления жизни чрезвычайно разнообразны, некоторые гаджеты решают довольно специфические задачи, например, помогают взломать компьютер, перехватить трафик Wi-Fi, украсть данные с вашего смартфона или даже физически «сжечь» электронную начинку устройства. В этой статье мы рассмотрим наиболее известные хакерские гаджеты, расскажем, как они работают, чем опасны и есть ли возможность от них защититься.
Редакция «М.Клик» не поддерживает взломы и прочие незаконные киберактивности, однако мы считаем, что кто предупрежден, тот вооружен. Если вы заметите описанные гаджеты, скажем, у компьютерного мастера, который пришел настроить вам Windows, стоит насторожиться.
Предупреждение
Описанные в статье хакерские устройства взламывают компьютеры и смартфоны, используя особенности нашей техники и известные уязвимости. Чаще всего такие гаджеты используют пентестеры — специалисты по тестированию безопасности, которых нанимают компании для проверки устойчивости своих систем защиты, однако приобрести их может любой желающий. Если вы заинтересуетесь описанными устройствами и решите приобрести одно из них, пожалуйста, используйте их только для законной деятельности.
USB Rubber Ducky — флешка с сюрпризом
Страница USB Rubber Ducky в магазине Hak5, ориентированном на специалистов по тестированию на проникновение и экспертов по информационной безопасности
Это устройство выглядит как обычная флешка, но, если подключить ее к компьютеру, она будет распознана как USB-клавиатура, а значит, компьютер будет принимать поступающие с «флешки» команды, как если бы их вводил человек.
Оригинальная флешка Rubber Ducky появилась более 10 лет назад и стала фаворитом среди хакеров. Ее даже показали в сериале «Мистер Робот» — в одном из эпизодов которого с помощью Rubber Ducky за 15 секунд взламывают ноутбук. С тех пор было выпущено несколько обновленных версий устройства, а последняя еще и порадовала новыми функциями и практически неограниченными возможностями.
Предыдущие версии Rubber Ducky уже могли показать поддельное окно логина Windows, чтобы украсть пароль пользователя или заставить браузер Chrome отправить все сохраненные пароли злоумышленнику. Но эти атаки должны были быть тщательно разработаны для конкретных операционных систем и версий программного обеспечения, им не хватало гибкости для работы на разных платформах.
Новейшая же версия Rubber Ducky поставляется с серьезным обновлением встроенного языка программирования DuckyScript. С помощью него можно создавать сложные серии команд, которые Rubber Ducky будет вводить на целевом компьютере.
Благодаря этому новый Ducky может проверить, подключен ли он к Mac’у или к Windows-компьютеру, а затем выполнить код, соответствующий каждому из них, либо отключиться, если компьютер не подходит.
Одна из впечатляющих функций — возможность передачи украденных с целевой машины паролей и других данных в виде двоичного кода с помощью мигания светодиодов CapsLock или NumLock. Используя этот метод, злоумышленник может подключить устройство на несколько секунд, записать на видео мигание светодиодов, а затем сказать: «Извините, похоже, этот USB-накопитель сломан», и забрать его, получив все пароли. Для перевода миганий в цифровой вид в комплекте с устройством поставляется специальная программа.
Другая киллер-фича устройства — наличие онлайновой библиотеки разработчика, в которой можно скомпилировать свой вариант «полезной нагрузки» — сценария, который выполнится при подключении флешки к целевому компьютеру. А для тех, кто не обладает навыками программирования, имеется Payload Hub — библиотека готовых полезных нагрузок, созданных профессиональными хакерами. Это значительно снижает требования к возможным пользователям Rubber Ducky.
Существует и продвинутая версия Rubber Ducky — устройство BushBunny. Оно тоже выглядит как довольно крупная флешка, но может изображать из себя не только клавиатуру, но и другие USB-устройства, например, файловые хранилища, Wi-Fi-адаптеры или переходники «USB — Ethernet». Еще оно умеет, например, запускать процедуру взлома по сигналу от смартфона или через интернет. Киллер-фича «кролика» — поддержка карты памяти, на которую с помощью программы на DuckyScript можно скопировать с целевого компьютера все нужные данные.
Несмотря на богатство возможностей, устройство не слишком опасно, поскольку для его использования требуется физический доступ к целевому компьютеру. Цена Rubber Ducky довольно высока (около $60, а BushBunny — вдвое дороже).
WiFi Coconut — «злой близнец» маршрутизатора
WiFi Coconut — вредоносный Wi-Fi-роутер. Если большинство маршрутизаторов обходятся двумя-шестью антеннами, то у Coconut их четырнадцать, по одной на каждый канал в спектре Wi-Fi 2,4 ГГц. Это позволяет Coconut прослушивать и регистрировать все каналы одновременно, записывая все, что происходит в спектре Wi-Fi в пределах зоны прослушивания.
WiFi Coconut имитирует мощный Wi-Fi-маршрутизатор. При этом он лишь записывает данные, ничего не передавая. Его невозможно использовать для подключения к интернету, но он может создать почти идеальную запись всего, что происходит в эфире Wi-Fi. А чтобы жертва не заметила ничего необычного, злоумышленнику придется организовать подключение к интернету с помощью обычного роутера. WiFi Coconut при этом выступает в роли посредника между жертвой и настоящим роутером злоумышленника.
Такое устройство можно использовать в атаках типа KARMA, при которых злоумышленники маскируются под доверенную публичную сеть Wi-Fi, например, MT_FREE или Rostelecom.
Если ваш компьютер или смартфон настроен на автоматическое подключение к беспроводной сети, он начинает активно искать эту сеть, отправляя запросы, в которых содержится имя искомой сети. Это похоже на то, как если бы ваше устройство постоянно кричало: «Есть ли здесь сеть MT_FREE?» И в отличие от остального трафика Wi-Fi, эти сигналы не шифруются.
В атаке KARMA злоумышленник с помощью устройства типа WiFi Coconut ловит эти сигналы, а затем отправляет ответ от имени сети, которую ищет ваше устройство. Сообщение, идентифицирующее эту новую сеть, предлагает вашему устройству автоматически подключиться. Благодаря технологии плавного переключения устройств между сетями Wi-Fi велика вероятность того, что вы даже не заметите этого и подключитесь к интернету через чужой маршрутизатор, который может прослушивать ваш трафик и внедрять в него вредоносный контент.
Кабель O․MG Elite, великий и ужасный
Галерея
Знакомьтесь, кабель O.MG Elite. Возможность выбрать разъем Lightning, USB-A и USB-C позволяет адаптировать его практически для любого целевого устройства, включая смартфоны с iOS и Android и ПК с Windows и macOS. А подключиться к чудо-кабелю можно с обычного смартфона.
Знакомство с кабелем O.MG Elite переворачивает жизнь людей. Они начинают бояться подключать свои гаджеты к чужим зарядным устройствам и вообще с подозрением относиться к любым проводам.
Этот кабель выглядит идентично другим кабелям, которые у вас уже есть, например, его невозможно отличить от фирменного кабеля Apple USB-Lightning. Однако внутрь каждого O.MG добавлен чип, содержащий веб-сервер, контроллеры USB и Wi-Fi. Вы подключаете кабель к своему устройству, система на чипе включается и позволяет вам подключиться к ней. Только представьте — вы подключаетесь к точке доступа Wi-Fi, которая находится в кабеле!
В результате обычный на вид кабель позволяет подглядывать за проходящими через него данными и посылать команды любому телефону или компьютеру, к которому он подключен. Встроенная точка доступа Wi-Fi реализует двунаправленную связь через интернет и дает возможность получать входящие команды от сервера управления и отправлять злоумышленнику данные с любого устройства, к которому кабель подключен.
Как и USB Rubber Ducky, кабель O.MG может имитировать клавиатуру, отправляя на устройство текстовые команды. Используя командную строку, он может запускать программы, загружать вредоносный софт или красть сохраненные пароли Chrome и отправлять их через интернет.
Будто всего вышеперечисленного было недостаточно, кабель, если использовать его для подключения клавиатуры к компьютеру, действует еще и как кейлоггер: он может записывать каждое нажатие клавиш, проходящее через него, и сохранять до 650 000 записей в своем встроенном хранилище. Ваш пароль? Записан. Данные банковской карты? Записаны.
Встроенный модуль Wi-Fi дает просто безграничные возможности для кражи данных, которым не смогут воспрепятствовать никакие средства защиты на устройстве. Кабель устанавливает собственное соединение с интернетом, которое невозможно заблокировать: антивирус просто не подозревает о его существовании.
Стоп-фактором для массового использования O.MG кабеля является цена: при стоимости почти в $180 гаджет представляет собой скорее профессиональный инструмент, чем игрушку для дилетантов.
Еще по теме
ChameleonMini — универсальный ключ для RFID
ChameleonMini позволяет, помимо прочего, несанкционированно проникать в помещения и пространства, доступ в которые контролируется с помощью пластиковых карт. Фото: chameleontiny.com
Времена меняются, а с ними, в числе прочего, ключи от дверей. Даже если в вашей входной двери все еще используется металлический ключ, в офисах и на промышленных предприятиях, скорее всего, вы будете ходить с пластиковой картой-ключом, оснащенной NFC, RFID или подобным чипом.
ChameleonMini — это инструмент, позволяющий эмулировать и клонировать бесконтактные карты и считывать метки RFID. Он функционирует как эмулятор NFC и считыватель RFID, а также может прослушивать и регистрировать радиочастотные (RF) данные.
Устройство выглядит как кредитная карта, хотя существуют и другие форм-факторы. Гаджет можно использовать отдельно или подключить к смартфону по Bluetooth, а затем использовать одно из многочисленных приложений-хамелеонов для проведения тестов на проникновение в собственные системы.
Если у вас под рукой есть карта доступа сотрудника, устройство может скопировать ее. После этого вы с легкостью откроете любую дверь, которую может открыть владелец оригинальной карты.
Если система контроля у вас в офисе построена на RFID- или NFC-картах, гаджет может представлять значительную угрозу, поскольку злоумышленник может скопировать карту сотрудника и проникнуть в офис. При этом для системы контроля доступа все будет выглядеть так, словно это легальный сотрудник открывал двери в кабинетах.
ChameleonMini — не самый мощный инструмент такого рода, но прост в использовании, незаметен и может использоваться в тандеме с более продвинутыми инструментами для более эффективного взлома.
Часы Deauther Watch — самый раздражающий носимый прибор
Гаджет для мести — часы Deauther Watch. Их вполне можно использовать как обычные часы. Они выглядят весьма брутально — необработанная черная печатная плата в прозрачном пластиковом корпусе. Если вы хотите противопоставить себя любителям Apple Watch и добавить хакерского стиля, Deauther Watch будут достойным вариантом. Фото: Dstlike
Многие дети и взрослые мечтают об устройствах, которые позволят им незаметно мстить обидчикам, и часы Dstike Deauther Watch — идеальный инструмент для достижения этой темной цели, ведь они могут отключать человека от Wi-Fi на сколь угодно долгое время.
Часы Dstike содержат чип Wi-Fi и просто отправляют в радиоэфир специальные последовательности данных — кадры беспроводного протокола 802.11 — с командой отключения от точки доступа (деаутентификации). Получив такой кадр, устройство просто отключается от Wi-Fi.
Часы Dstike Deauther также позволяют создать поддельную точку доступа с именем по вашему выбору или выдать фальшивые отклики для запутывания Wi-Fi-трекеров. Еще они позволяют отслеживать Wi-Fi-трафик и, конечно же, показывают время, синхронизированное через сервер точного времени в интернете. В качестве бонуса в гаджете имеется мощная лазерная указка. Зачем? Просто потому, что она без проблем уместилась в корпусе устройства.
Опасность часов состоит лишь в том, что они мешают работе и раздражают, провоцируя постоянные отключения от беспроводной сети. К счастью, многие новые маршрутизаторы имеют защиту от такой атаки, реализованную с помощью защищенных кадров управления.
USB Killer — убийца электроники
Новейшая версия USB Killer — 4.0 — продается в комплекте с переходниками и в удобном кейсе. Источник: USBkill.com
Самый опасный гаджет нашего обзора — устройство под названием USB Killer. Он представляет собой модифицированную USB-флешку, которая уничтожает компьютеры при подключении к USB-порту.
В базовом варианте гаджет прост как топор: он посылает высоковольтное питание (до 200 В постоянного тока) в порт USB компьютера, к которому подключен, эффективно выжигая электронную начинку, поскольку в соответствии со стандартом порт USB рассчитан на напряжение 5 В и ток до 500 мА (900 мА для USB 3.1). Для этого USB Killer заряжает батарею конденсаторов с помощью инвертированного преобразователя постоянного тока и несколько раз подряд отправляет заряд в компьютер.
Но это умела еще и самая первая версия, появившаяся в продаже в 2015 году. Современная версия 4.0 ушла далеко вперед. В ней имеются режимы одиночного импульса и непрерывной импульсной атаки, который позволяет обойти заводскую защиту USB-портов и все-таки уничтожить устройство. По умолчанию она не активируется сразу при подключении. Для запуска атаки возможны следующие способы:
- дистанционный — запуск одиночной или непрерывной атаки с помощью специального пульта дистанционного управления на расстоянии до 100 м от устройства;
- со смартфона — запуск одиночных или непрерывных атак с помощью приложения для смартфонов Android и iOS;
- по таймеру — можно запланировать дату и время срабатывания USBKill — устройство может оставаться в спящем режиме без питания более 200 дней;
- с помощью магнитного триггера в виде стильного и незаметного магнитного кольца, которое входит в комплект поставки — достаточно просто провести рукой над устройством;
- классический — атака в момент подключения к USB-порту.
22 февраля 2019 года бывший студент колледжа Сент-Роуз в Олбани, шт. Нью-Йорк, Вишванат Акутота добрался до 66 компьютеров учебного заведения и уничтожил их с помощью USB Killer. Во время своего челленджа Акутота записал видео о том, как он вставляет USB-устройство в компьютеры, приговаривая: «Я собираюсь убить этого парня». Студент нанес колледжу урон в размере $58 471. Акутота согласился возместить ущерб и признал себя виновным в суде. Сообщается, что ему грозило до десяти лет тюрьмы и дополнительный штраф в размере $250 000.
Заключение
Мы рассказали лишь о самых известных хакерских гаджетах, которые могут взломать ваши устройства, похитить данные или даже уничтожить компьютер. А чтобы знание об угрозах превратилось в практические навыки, напомним правила безопасности, которые защитят вас от подобных устройств:
1. Не подключайте к компьютеру флешки и другие USB-устройства, найденные в публичных местах, присланные по почте неизвестным отправителем или подаренные курьером вместе с букетом или тортом. Флешка может содержать вирус, взломать ваш компьютер или оказаться «USB-убийцей», которая уничтожит его электронную начинку.
2. Не подключайте телефон к зарядкам в публичных местах. Вы не сможете визуально отличить нормальный разъем или кабель зарядки от вредоносного. Купите пауэрбанк или дополнительную зарядку с собственным кабелем, которому точно можно доверять.
3. Не рассчитывайте, что, подключив смартфон к чужой зарядке или ноутбуку своим кабелем, вы обезопасите себя от атак. Эти устройства также могут содержать вредоносную начинку, которая незаметно взломает ваш гаджет.
4. Отключите автоматический поиск и подключение к публичным Wi-Fi, чтобы ваше устройство не оказалось среди жертв зловредного WiFi Coconut или аналогичных вредоносных точек доступа.
5. Держите при себе карты доступа и не передавайте их в руки посторонним, чтобы не допустить их клонирования. Помните, что злоумышленник, скопировавший вашу карту доступа, будет выглядеть для системы контроля доступа неотличимо от вас, а значит, именно вам придется нести ответственность за его действия.
6. Защититься от шутников с часами-деаутентификаторами можно, если вы используете роутер с поддержкой Wi-Fi диапазона 5 ГГц, поскольку часы работают только в диапазоне 2,4 ГГц. Если же вы не можете обойтись без 2,4 ГГц диапазона, обновите роутер на новую модель, в которой есть защита от подобного спама и/или поддержка протокола версии беспроводного протокола 802.11w-2009 с поддержкой защищенных кадров управления.
Еще по теме
Понравилась статья?
Теги статьи
Похожие статьи
Нам нравится, что вам нравится
Уверены, вы можете не хуже! Напишите статью и получите Бонусы.
Спасибо, что вам есть что сказать
Попробуйте расширить свою мысль и написать статью — и получите за это Бонусы.
Комментарии
Авторизуйтесь, чтобы иметь возможность писать комментарии:
Войти