Детальніше. Комп’ютерною системою O.MG cable (так він називається) визначається як HID (Human Interface Device), тобо USB-девайс для взаємодії з людиною (зазвичай це клавіатура, мишка, ігровий контролер).
За словами розробника, кабель можна налаштувати для роботи в якості клієнта для найближчої бездротової мережі. І якщо ця бездротова мережа має підключення до інтернету, відстань стає необмеженою.
Нова розробка підтримує і безпровідні з’єднання, тому при підключенні кабелю до «машини», яку хочуть зламати, зловмисник має можливість виконувати будь-які команди через Wi-Fi так, наче набирає їх на клавіатурі хакнутого комп’ютера.
Після усіх дій зловмисник без проблем може вбити USB-імплант, «замітаючи сліди».
Незабаром буде запущено масове виробництво USB-кабелю. Розробник MG вже погодився на співпрацю із компанією Hak5. Їх продаватимуть як легітимний інструмент для пентестерів (людей, які офіційно тестують безпеку сайтів, додатків і т.д., зламуючи їх) та спеціалістів з інформаційної безпеки.
У своєму блозі MG анонсує, що вартість серійних кабелів буде близько 100 дол. Точної дати виходу в продаж нема, але на сайті Hak5 вже є спеціальна сторінка, з якої можна отримати повідомлення, коли кабелі будуть готові.
⟶ Хакери обійшли систему FaceID в iPhone всього за 120 секунд. Система FaceID не проводить 3D-сканування очей власника смартфона, якщо виявляє, що він в окулярах. В такому випадку технологія шукає тільки область ока у вигляді білої точки. Розробники створили декілька окулярів з білою крапкою по центру для FaceID, що і дозволило обійти блокування. Такий трюк все одно передбачає, що окуляри носитиме власник смартфона, оскільки FaceID необхідно зчитати інші риси обличчя. Цю вразливість у безпеці iPhone можна використовувати, якщо власник смартфона спить або перебуває без свідомості.
⟶ Apple виплатить $1 млн тому, хто зламає операційну систему iPhone. Компанія заплатить таку винагороду тому, хто знайде баги в її пристроях. В Apple уточнюють, що при зломі власник смартфона не повинен нічого запідозрити. Ще $500 тис. призначені за успішну мережеву атаку без відома користувача. Отримати винагороду можуть хакери, які знайдуть уразливості в софті до його релізу.
Мисливцям за багами видадуть спеціальні пристрої зі спеціальними можливостями, щоб ті могли зупинити обчислення в процесорі і оцінити стан пам’яті.
Фото: Steve Johnson / Pexels