Специалист по безопасности Майкл Гровер (MG) в партнёрстве с компанией-производителем хакерских аксессуаров Hak5 начал продажу кабелей O.MG, которые он представил на конференции Defcon 2019. Раньше они изготовлялись маленьким тиражом и были доступны только для отдельных хакеров, а теперь купить устройство может любой желающий по цене от $119,99.
В кабель встроены веб-сервер и точка доступа WiFi. Версия Keylogger Edition предназначена специально для подключения клавиатур и сохраняет до 650 000 нажатий клавиш.
O.MG Cable создан для скрытого использования в полевых условиях, с функциями для удалённого запуска кода, скрытной работы, уклонения от обнаружения методами цифровой криминалистики, при этом он позволяет быстро менять инструментарий на лету.
Пока вы не загрузите в него полезную нагрузку, устройство работает как обычный USB-кабель.
Версия Keylogger Edition специально разработана для клавиатур с отсоединяемыми кабелями. Информацию о функциях прошивки, поддерживаемых клавиатурах и т.д. см. на странице разработчика.
Доступны восемь моделей с интерфейсом USB-A:
- Lightning — USB-A;
- USB-C — USB-A;
- USB micro — USB-A;
- Lightning — USB-A, keylogger edition;
- USB-C — USB-A, keylogger edition;
- USB-C — USB-A (белая), keylogger edition;
- USB micro — USB-A, keylogger edition;
- USB micro — USB-A (2 метра), keylogger edition.
Первые три продаются по $120, остальные по $160.
Здесь перечислены только новые варианты кабеля с интерфейсом USB-A. Кроме них, выпускаются варианты типа Lightning — USB-C и USB-C — USB-C.
Все версии поддерживают инъекцию произвольных нажатий клавиш с помощью DuckyScript. Прошивка оборудована инструментарием для изменения поведения на лету, в зависимости от места подключения. В определённых условиях кабель может инициировать скачивание полезной нагрузки, удалить её и т. д. Поддерживается изменение USB-дескрипторов, чтобы выдать O.MG за любое устройство любого производителя (VID, PID, iManufacturer, iSerialNumber, iProduct).
Дистанционное управление кабелем возможно в том числе через веб-интерфейс или напрямую через веб-сокет (для примера предлагаются полезные питоновские скрипты).
Кроме хакерских клавиатур, MG с коллегами также выпускают USB-блокировщики, которые физически отключают линии передачи данных при USB-подключении гаджета, чтобы исключить любую утечку информации во время USB-зарядки устройства от неизвестного источника питания, а также защитить свой компьютер от потенциально вредоносных USB-гаджетов, которые подключаются к нему якобы для зарядки.