Lorsqu'il est branché sur un ordinateur Linux, Mac ou Windows, ce câble est détecté par le système d'exploitation en tant que périphérique HID ou d'interface humaine (claviers, souris). Les périphériques HID étant considérés par un système d'exploitation comme des périphériques d'entrée, ils peuvent être utilisés pour saisir des commandes comme si elles étaient saisies sur un clavier.
Créé par le chercheur en sécurité Mike Grover, alias _MG_, le câble inclut un circuit intégré WiFi créé par le chercheur. Cette puce WiFi permet à un attaquant de se connecter au câble à distance pour exécuter une commande sur l'ordinateur ou manipuler le curseur de la souris.
Dans une démonstration vidéo de Grover, le chercheur branche simplement son câble sur un PC et peut s'y connecter à distance pour émettre des commandes via une application sur son téléphone portable.
Dans une interview avec BleepingComputer, Grover a expliqué que, lorsqu'il est branché, le câble est considéré comme un clavier ou une souris. Cela signifie qu'un attaquant peut entrer des commandes, que le périphérique soit verrouillé ou non. Encore plus effrayant, si l'ordinateur verrouille normalement une session à l'aide d'un minuteur d'inactivité, le câble peut être configuré pour simuler une interaction utilisateur afin d'éviter ce problème.
Grover a en outre expliqué que ces puces WiFi peuvent être préconfigurées pour se connecter à un réseau WiFi et potentiellement ouvrir une backdoor (reverse shell) vers un ordinateur distant, donnant ainsi à l'attaquant un accès persistant au système.
L’application qui émet des commandes sur le câble "O·MG" est en cours de développement, conformément à l’article de blog de Grover. Les développeurs espèrent porter l'outil ESPloitV2 compatible avec leur câble. Des attaques de désauthentification WiFi peuvent également être possibles
Alors que l'attaque HID peut être empêchée à l'aide d'un "condom" USB, ce qui empêche la transmission de données entre le câble et l'ordinateur, Grover a déclaré à BleepingComputer qu'il pouvait toujours être utilisé pour les attaques de désauthentification par WiFi.
Les attaques par désauthentification de connexion WiFi sont utilisées pour déconnecter les périphériques sans fil situés à proximité d'un point d'accès en envoyant des trames de nouvelle authentification à partir d'adresses MAC usurpées.
Grover pense qu'une attaque par désauthentification peut être utilisée dans des scénarios dans lesquels l'attaquant n'a pas accès physiquement à la machine pour effectuer une attaque, contrairement au câble branché de la victime. Cela pourrait permettre à un attaquant distant de créer une diversion physique tout en permettant à une autre attaque distante d'être effectuée.
À titre d'exemple, Grover a illustré le scénario suivant.
"Vous n'êtes pas à portée de la machine cible sans fil, mais vous être proche de son utilisateur Avec ce câble, vous pouvez l'inciter à transporter le matériel d'attaque à l'intérieur d'une zone contrôlée. Peut-être pour perturber une caméra ou une déviation pour une autre attaque. "
Avant de vendre les câbles, le chercheur souhaite toujours apporter d'autres modifications avant de les envoyer pour la production.
Article de blog du chercheur + source de l'image de couverture : http://mg./blog/omg-cable/
Source : https://www.bleepingcomputer.com/new...cks-over-wifi/
Commentaire