pt Portuguese

o.mg एलीट केबल एक भयावह रूप से चोरी-छिपे हैकिंग टूल है

क्या वह फोन चार्जर आपके विचार से ज्यादा कर रहा है?

मैंने नहीं सोचा था कि जब तक मैं डेफ कॉन में नहीं जाता, तब तक मुझे USB केबल से डर नहीं लगेगा। लेकिन तभी मुझे पहली बार O.MG केबल के बारे में पता चला। कुख्यात हैकिंग सम्मेलन में लॉन्च किया गया, केबल एलीट ने मुझे तकनीकी कौशल और इसके अत्यंत गुप्त डिजाइन के संयोजन से उड़ा दिया।

सीधे शब्दों में कहें, तो आप एक ऐसे हैंडल से बहुत नुकसान कर सकते हैं जो आपके लक्ष्य की अपेक्षा के अनुरूप व्यवहार नहीं करता है।

क्या है वह?

यह सिर्फ एक नियमित, सामान्य यूएसबी केबल है - या एक हैकर आपसे यही चाहता है।

"यह एक केबल है जो आपके पास पहले से मौजूद अन्य केबलों के समान दिखती है," केबल के निर्माता एमजी बताते हैं। "लेकिन प्रत्येक केबल के अंदर, मैंने एक वेब सर्वर, यूएसबी संचार और वाई-फाई एक्सेस के साथ एक इम्प्लांट लगाया। तो यह प्लग इन करता है, यह प्लग इन करता है, और आप इसमें प्लग इन कर सकते हैं।"

इसका मतलब यह है कि यह साधारण दिखने वाली केबल वास्तव में इसके माध्यम से गुजरने वाले डेटा पर जासूसी करने के लिए डिज़ाइन की गई है और जो भी फोन या कंप्यूटर से जुड़ी है उसे कमांड भेजती है। और हाँ, केबल में ही एक वाई-फाई हॉटस्पॉट बनाया गया है। यह सुविधा मूल केबल में मौजूद थी, लेकिन नवीनतम संस्करण विस्तारित नेटवर्किंग क्षमताओं के साथ आता है जो इसे इंटरनेट पर दो-तरफ़ा संचार के लिए सक्षम बनाता है - एक नियंत्रण सर्वर से प्राप्त आदेशों को सुनना और जिस भी डिवाइस से यह जुड़ा हुआ है उससे डेटा भेजना हमलावर..

यह क्या कर सकता है?

एक बार फिर इशारा करते हुए कि यह पूरी तरह से सामान्य दिखने वाली यूएसबी केबल है, इसकी शक्ति और विवेक प्रभावशाली है।

सबसे पहले, यूएसबी रबर डकी (जिसे मैंने डेफ कॉन में भी परीक्षण किया) की तरह, ओएमजी केबल कुंजी इंजेक्शन हमले कर सकती है, लक्ष्य मशीन को यह सोचकर धोखा दे सकती है कि यह एक कीबोर्ड है और फिर टेक्स्ट कमांड में टाइप कर रहा है। यह पहले से ही संभावित अटैक वैक्टर की एक विशाल श्रृंखला प्रदान करता है: कमांड लाइन का उपयोग करके, यह सॉफ़्टवेयर एप्लिकेशन लॉन्च कर सकता है, मैलवेयर डाउनलोड कर सकता है, या सहेजे गए क्रोम पासवर्ड चुरा सकता है और उन्हें इंटरनेट पर भेज सकता है।

इसमें एक कीलॉगर भी होता है: यदि किसी कीबोर्ड को होस्ट कंप्यूटर से कनेक्ट करने के लिए उपयोग किया जाता है, तो केबल प्रत्येक कीस्ट्रोक को लॉग कर सकता है जो इससे होकर गुजरता है और बाद में पुनर्प्राप्ति के लिए इसके ऑनबोर्ड स्टोरेज में 650.000 कुंजी प्रविष्टियों को सहेज सकता है। आपका पासवर्ड? दर्ज कराई। बैंक के खाते का विवरण? दर्ज कराई। ट्वीट्स के खराब ड्राफ्ट जिन्हें आप नहीं भेजना चाहते थे? लॉग इन भी किया।

(इसके लिए लक्ष्य मशीन तक भौतिक पहुंच की आवश्यकता होगी, लेकिन वास्तविक जीवन में "दुष्ट नौकरानी हमला" करने के कई तरीके हैं।)

अंत में, अंतर्निहित वाई-फाई के बारे में। कई "एक्सफ़िल्टरेशन" हमले - जैसे ऊपर वर्णित क्रोम पासवर्ड चोरी - लक्ष्य मशीन के इंटरनेट कनेक्शन पर डेटा भेजने पर निर्भर करते हैं, जो एंटीवायरस सॉफ़्टवेयर या कॉर्पोरेट नेटवर्क के कॉन्फ़िगरेशन नियमों द्वारा अवरुद्ध होने का जोखिम है। एकीकृत नेटवर्क इंटरफ़ेस इन सुरक्षा को दरकिनार कर देता है, जिससे केबल को डेटा भेजने और प्राप्त करने के लिए अपना संचार चैनल मिलता है, और यहां तक ​​कि "एयर गैप्ड" लक्ष्य से डेटा चोरी करने का एक तरीका है, जो कि बाहरी नेटवर्क से पूरी तरह से डिस्कनेक्ट हो गया है।

मूल रूप से, यह केबल आपको जाने बिना आपके रहस्यों को उजागर कर सकती है।

यह कितना बड़ा खतरा है?

कॉर्पोरल ओ.एमजी के बारे में डरावनी बात यह है कि यह टॉप सीक्रेट है। मेरे हाथ में केबल पकड़े हुए, मुझे संदेह करने के लिए वास्तव में कुछ भी नहीं था। अगर किसी ने इसे फोन चार्जर के रूप में पेश किया होता, तो मैंने दो बार नहीं सोचा होता। लाइटनिंग, यूएसबी-ए और यूएसबी-सी कनेक्शन के विकल्पों के साथ, इसे विंडोज, मैकओएस, आईफोन और एंड्रॉइड सहित लगभग किसी भी लक्ष्य डिवाइस के लिए अनुकूलित किया जा सकता है, इसलिए यह कई अलग-अलग वातावरणों के लिए उपयुक्त है।

अधिकांश लोगों के लिए, हालांकि, लक्षित होने का खतरा बहुत कम है। अभिजात वर्ग संस्करण की कीमत $ 179,99 है, इसलिए यह निश्चित रूप से पेशेवर पैठ परीक्षण के लिए एक उपकरण है, बजाय इसके कि एक निम्न-स्तरीय स्कैमर लक्ष्य पर कब्जा करने की उम्मीद में इधर-उधर पड़ा रह सकता है। फिर भी, समय के साथ लागत में गिरावट आती है, विशेष रूप से एक सुव्यवस्थित उत्पादन प्रक्रिया के साथ। ("मैंने मूल रूप से इसे अपने गैरेज में हाथ से किया था, और मुझे केबल पर चार से आठ घंटे लग गए," एमजी ने मुझे बताया। सालों बाद, एक कारखाना अब असेंबली का ख्याल रखता है।)

कुल मिलाकर, संभावना है कि आप O.MG केबल से तब तक हैक नहीं होंगे जब तक कि कुछ ऐसा न हो जो आपको एक योग्य लक्ष्य बना दे। लेकिन यह एक अच्छा अनुस्मारक है कि संवेदनशील जानकारी तक पहुंच रखने वाले किसी भी व्यक्ति को सावधान रहना चाहिए कि वे कंप्यूटर में क्या प्लग करते हैं, यहां तक ​​​​कि केबल जैसी सहज चीज के साथ भी।

क्या मैं इसे स्वयं उपयोग कर सकता हूं?

मुझे सीधे O.MG केबल का परीक्षण करने का मौका नहीं मिला है, लेकिन ऑनलाइन सेटअप निर्देशों और रबर डकी के साथ मेरे अनुभव को देखते हुए, आपको इसका उपयोग करने के लिए विशेषज्ञ होने की आवश्यकता नहीं है।

केबल को कुछ प्रारंभिक सेटअप की आवश्यकता होती है, जैसे कि फर्मवेयर को डिवाइस पर फ्लैश करना, लेकिन एक ब्राउज़र से सुलभ वेब इंटरफेस के माध्यम से प्रोग्राम किया जा सकता है। आप डकीस्क्रिप्ट के एक संशोधित संस्करण में हमले की स्क्रिप्ट लिख सकते हैं, वही प्रोग्रामिंग भाषा जो यूएसबी रबर डकी द्वारा उपयोग की जाती है; जब मैंने इस उत्पाद का परीक्षण किया, तो मुझे भाषा से परिचित होना काफी आसान लगा, लेकिन मैंने कुछ चीजें भी देखीं जो एक अनुभवहीन प्रोग्रामर के रास्ते में आ सकती हैं।

कीमत को देखते हुए, यह ज्यादातर लोगों के लिए पहले हैकिंग गैजेट के रूप में समझ में नहीं आता है - लेकिन थोड़े समय और प्रेरणा के साथ, बुनियादी तकनीकी नींव वाला कोई व्यक्ति इसे प्राप्त करने और चलाने के लिए बहुत सारे तरीके ढूंढ सकता है।

कुल
0
शेयरों
पिछला
मॉडर्ना अपने कोरोनावायरस वैक्सीन को लेकर फाइजर पर मुकदमा कर रही है

मॉडर्ना अपने कोरोनावायरस वैक्सीन को लेकर फाइजर पर मुकदमा कर रही है

कंपनी फाइजर के खिलाफ पेटेंट उल्लंघन के मुकदमे दायर कर रही है

आगामी
एलोन मस्क कहते हैं कि टेस्ला कारें स्टारलिंक के नए सेल प्रसारण उपग्रहों से जुड़ेंगी

एलोन मस्क कहते हैं कि टेस्ला कारें स्टारलिंक के नए सेल प्रसारण उपग्रहों से जुड़ेंगी

उसी तकनीक का उपयोग करना जिसकी घोषणा अभी-अभी टी-मोबाइल के साथ साझेदारी में की गई है

Recomendado