‘Mračni USB’ kablovi su na prvi pogled identični fabričkom USB kablu; tek nakon detaljne analize primjećuje se da je konektor na jednom kraju kabla nekoliko milimetara duži i deblji, jer u sebi ima dodatne čipove.
Stručnjaci savjetuju da je najbolji način zaštite jednostavan – nikada ne treba koristiti nepoznate kablove za telefon ili USB memorijske uređaje (EPA), piše Al Jazzera Balkans.
Sa gotovo tri i po milijarde aktivnih smartfona u svetu, podaci korisnika su sve vredniji, kako samim kompanijama koje proizvode hardver i operativne sisteme, tako i brojnim softverskim kompanijama, marketing agencijama, pa čak i državama.
Uz to, podaci milijardi mobilnih korisnika su meta i stotine hiljada hakera širom sveta, koji su čak stvorili i neku vrstu “podzemne internet berze”, na kojoj se prodaju šifre za pristup uređajima i društvenim mrežama, kao i lični i finansijski podaci korisnika.
Vremena kada su hakeri morali da imaju fizički pristup uređajima ili da putem interneta prevare korisnika da “pokupi” neki od malware virusa koji kradu podatke su davno prošla. Na “mračnom internetu” (dark web) danas je moguće kupiti unapred prikupljene podatke za pristup milionima uređaja, a “curenja podataka” (data breaches) iz velikih tehnoloških kompanija su postala svakodnevnica.
Dodatne maliciozne funkcije u pozadini
Često se dešava da hakeri tokom napada dođu i do podataka državnih agencija, banaka, pa čak i velikih tržnih centara i supermarketa. Kada se ovakvi podaci unakrsno analiziraju, daju izuzetno preciznu sliku o ponašanju i navikama ljudi, kako na internetu, tako i u stvarnom svetu.
Hakerske grupe su poslednjih godina razvile nove vrste hardverskih uređaja, koji mogu potpuno samostalno, bez ikakvog ljudskog angažovanja, da prikupljanju podatke sa smartfona, tableta i sličnih pametnih uređaja. Najčešće su ovi uređaji maskirani u USB kabal za punjenje i prenos podataka. Ovakvi “mračni USB kablovi” (bad USB) su na prvi pogled identični fabričkom USB kablu, koji se dobija uz uređaj.
Tek nakon detaljne analize ovakvog kabla primećuje se da je konektor na jednom kraju kabla nekoliko milimetara duži i deblji, jer u sebi ima dodatne čipove. Kada se ovakav kabl konektuje na uređaj, on standardno puni uređaj ili prenosi podatke – baš kao i svaki drugi kabl – s tim što “mračni USB” ima i dodatne maliciozne funkcije u pozadini. Dodatni čipovi unutar kabla koriste mobilnu ili WiFi internet vezu samog uređaja za povezivanje sa unapred definisanim serverima na internetu, na koje šalju podatke, fajlove i slike sa targetiranog uređaja.
Kako velika većina korisnika svoj uređaj puni noću ili u vreme pauze, to znači i da većina aktivnosti ovog “hakerskog” USB kabla ostaju neprimećene. Ovakvi kablovi koriste propust u “USB OtG” standardu (USB On the Go), koji je inicijalno dizajniran da omogući istovremeno punjene uređaja i prenos podataka. Koristeći softver “P2P-ADB”, koji se nalazi u memoriji u samom kablu, hakeri mogu da prebace i velike količine podataka, naročito ako je sam uređaj povezan na internet konekciju velike brzine (poput mobilnih 5G ili WiFi 6 veza).
Kad hakeri jednostavno ‘zaborave’ kablove
Stručnjaci za bezbednost podataka Karsten Nohl i Jakob Lell su još 2014. godine upozorili na izuzetno slabu zaštitu javnih WiFi mreža i punjača za smartfone na javnim mestima, poput hotela ili restorana. Naročito su opasne USB konekcije u avionima, automobilima i drugim vrstama vozila.
U januaru ove godine američki Federalni istražni boro (FBI) je izdao upozorenje svim saveznim službama i agencijama o mogućnostima ovakvih “mračnih USB” kablova, kao i sličnih USB drajvova i memorijskih uređaja. Jedan od povoda je bio i hakerski napad grupe “Fin 7” sredinom prošle godine, kada je na stotine računara i smartfona nekoliko američkih ministarstava zaraženo malware virusima, putem samo nekoliko USB drajvova koji su stigli poštom. Zaposleni su, ne sumnjajući u pošiljku, ubacili ove uređaje na računare, što je bilo dovoljno da se zaraze čitave mreže vredne desetine miliona dolara.
Velika je opasnost i od toga da hakeri jednostavno “zaborave” ovakve kablove ili memorijske uređaje na nekom od javnih mesta. Oni koji ih pronađu obilčno ih u kratkom vremenskom periodu povežu na svoj računar ili smartfon i… posao hakera je završen. Kada jednom ovakav uređaj “isporuči teret”, sam uređaj više nije ni potreban. Zaraženi smartfoni dalje šire ovaj malware putem email poruka ili prenosa fajlova u lokalnoj WiFi mreži, a sve to bez znanja korisnika.
Ovakav malware virus koristi takozvanu data parse tehniku, gde se regularni podaci kombinuju sa onima koji se kasnije šalju hakerima. Takođe, kada se ovakav kabl jednom poveže na uređaj, on postaje takozvani initial downloader (glavni preuzimač podataka) te svakim sledećim priključivanjem on sa interneta preuzima i nove verzije samog malware virusa.
Stručnjaci savetuju da je najbolji način zaštite od ovakvih hakerskih napada jednostavan – nikada ne treba koristiti nepoznate kablove za telefon ili USB memorijske uređaje (fleš drajvove, SD kartice ili prenosne SSD diskove).
Direktno se naruče iz Kine za 10 do 20 dolara
Ovakvi uređaji, kada se jednom neopaženo priključe na neki od računara u mreži, obično unutar velikih kompanija, stvaraju takozvani malware vector, gde od svakog sledećeg regularnog USB uređaja mogu takođe napraviti novi “zli USB”. Da ceo koncept bude još opasniji, većina korisnika svoje uređaje koristi i na poslu i kod kuće, čime se “opasni vektor” dodatno proširuje.
Zbog svega toga, u velikim kompanijama je odnedavno nemoguće bilo kakvo korišćenje USB standarda za prenos podataka, a smartfoni se pune u posebnim prostorijama. Takođe, neke od kompanija instaliraju i softver koji upoređuje podatke na računaru i na ciljnom USB uređaju te na taj način otkrivaju “višak podataka”.
Stručnjaci savetuju i da se nikada ne koriste uređaji koji se mogu naći na javnom mestu kao “izgubljeni”, jer je velika većina njih zapravo “namerno izgubljena” od hakera. Uz sve ovo, ovakvi kablovi se i nesmetano prodaju na internetu, kao “oprema za testiranje računara ili računarskih mreža”, a mogu se i direktno naručiti iz Kine za 10 do 20 dolara.