MGのハンドルで知られるそのハッカーは、一見なんの変哲もないApple純正のUSB-Lightningケーブルに小さなWi-Fiモジュールを埋め込む。ケーブルが端末に挿入されると近くにいるハッカーは自分が画面の前にいるかのようにコマンドを送り込める。
O.MGケーブルと名付けられたそのケーブルは外見上iPhoneの充電ケーブルと区別がつかない。しかし、アタッカーはどこかの本物のケーブルをこの悪意あるケーブルで置き換えるだけで、あとは誰かがそれを差し込むのを待つだけでいい。Wi-Fiの範囲内にある端末から、アタッカーは悪意のあるデータを無線経由で送り込む。例えば、本物らしく見えるフィッシングページを表示したり、画面をロックしてユーザーのパスワードを盗んだりできるのだ。
今回MGは純正のLightningケーブルを使ったが、この方式はどんなケーブル、どんな標的にも使用できる。「私が作ったインプラントの仕組みはその他のUSBタイプにも簡単に応用できる。Appleはもっとも埋め込みが難しかったので、能力を証明するには最適だった」とMGは語った。
MGの本業はVerizon Media(TechCrunchの親会社)のレッドチームのメンバーで、ハッキング方法を開発して、セキュリティー脆弱性を悪意あるハッカーより早く見つけて修正するのが仕事だ。これは個人的プロジェクトではあるが、このケーブルがレッドチームが様々な脅威と戦うために役立つだろうと彼は言っている。
「見知らぬUSBメモリーを差し込んではいけないことは今や多くの人が知っているが、充電ケーブルが脅威だとは気づいていない。このケーブルは人々が深く学習するよいきっかけになるだろう」。
MGは自身のプロジェクトのために数千ドルの資金と数え切れない時間を費やしてきた。ケーブルを1本作るには4時間ほどかかる。他のハッカーたちとも協力して、コードを書いて侵入プログラムを開発したほか、手製のケーブルをDef Con参加者に提供した。近い将来にはオンライン販売する計画もあると彼は言った。
しかしO.MGの開発はまだ終わっていない。MGは他のハッカーと一緒にケーブルを改良し機能を拡張すると言っている。「問題は時間とリソースだけだ。私の頭の中には実現を待っている項目の膨大なリストがある」と彼は言った。
(via Motherboard)
[原文へ]
(翻訳:Nob Takahashi / facebook)
この記事はTechCrunch Japanからの転載です。
コメント
コメントを書く