Компания Lumafield, специализирующаяся на электронике и компонентах для визуализации, недавно провела компьютерную томографию печально известного кабеля O.MG. Результаты показывают, насколько искусны хакеры в компрометации ничего не подозревающих пользователей. При более близком рассмотрении кабель O.MG, на первый взгляд обычный кабель USB-C, оказывается универсальным инструментом для киберпреступников. Они могут использовать его для захвата смартфонов и ПК, кражи конфиденциальных данных или установки вредоносного ПО.

Сканирование КТ Lumafield раскрывает скрытую технологию внутри разъема. Крошечный микрочип и антенна искусно спрятаны в обычном штекере USB-C, что позволяет хакерам удаленно получать доступ и управлять подключенными устройствами. Lumafield сделала сканирование доступным онлайн для заинтересованных сторон.

Современные кабели Thunderbolt и USB-C представляют собой сложные конструкции, оснащенные электроникой и чипами для управления передачей данных, питанием и другими функциями. Даже рентгеновское изображение не может четко показать, был ли кабель подделан или нет. Дополнительная электроника в кабеле O.MG настолько мала и искусно интегрирована, что ее почти невозможно отличить от обычных компонентов.

Кабель O.MG на КТ-снимке. (Источник изображения: Lumafield Voyager)
Кабель O.MG на КТ-снимке. (Источник изображения: Lumafield Voyager)
Кабель Apple Thunderbolt на КТ-скане. (Источник изображения: Lumafield Voyager)
Кабель Apple Thunderbolt на КТ-скане. (Источник изображения: Lumafield Voyager)

Читайте также: 5-7 марта 2025 года в Италии пройдет выставка KEY — The Energy Transition Expo

от Bolat Mukashev

Bolat Mukashev bolat.mukashev@gmail.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *