I contenuti di questo articolo sono puramente informativi e condivisi al solo scopo di accrescere la consapevolezza contro le minacce informatiche, principio cardine di Computer Security News.
Nel mondo della cybersecurity, le minacce sono in continua evoluzione, e una delle relative più recenti innovazioni è il cavo O.MG.
A puntare nuovamente i riflettori su questa potenziale minaccia è il post su X dell’ethical hacker Ryan M. Montgomery. Questo strumento creato per il pentesting dal ricercatore MG e presentato al Def Con 2019, in mani sbagliate può trasformarsi a tutti gli effetti in un dispositivo di spionaggio. Apparentepmente innocuo, è progettato per sembrare un comune cavo di ricarica, ma nasconde al suo interno funzionalità avanzate di hacking. Non a caso il nome stesso del cavo nasce da un gioco di parole tra l’espressione “Oh, My God” e l’alias del suo inventore MG.
Attenzione agli usi illeciti
Il cavo O.MG contiene un microcontroller e un modulo Wi-Fi nascosti all’interno del connettore USB. Questo cavo è stato sviluppato per sembrare identico a un normale cavo di ricarica USB, rendendo estremamente difficile per una persona comune riconoscerne la vera natura. Quando il cavo è collegato a un dispositivo, crea una propria rete wireless e l’attaccante può collegarsi ad esso conoscendo il suo indirizzo IP. Ciò permette di attivare ad esempio tramite smartphone script e comandi sul dispositivo connesso come ad esempio aprire pagine web in modo arbitrario o registrare le sequenze di tasti trasmettendole in tempo reale all’attaccante che si trova nelle vicinanze, consentendo di ottenere informazioni sensibili come password, dati di accesso e altre informazioni personali. Il tutto senza compromettere il comportamento atteso dal cavo, ovvero quello di funzionare correttamente come caricatore o mezzo per il trasferimento dati, in modo da non insospettire la potenziale vittima.
“È come essere seduti di fronte al mouse e alla tastiera della vittima senza essere davvero lì”, ha spiegato il ricercatore MG. Tra i comandi eseguibili da remoto anche quelli per cancellare al bisogno configurazioni e impostazioni del cavo O.MG.
Ovvie implicazioni di sicurezza
L’uso del cavo O.MG solleva serie preoccupazioni in termini di sicurezza. Poiché è praticamente indistinguibile da un normale cavo di ricarica, può essere facilmente utilizzato per attacchi mirati in ambienti aziendali o personali. Le informazioni raccolte possono essere utilizzate per accedere a conti bancari, account di posta elettronica e altri servizi online, causando danni significativi alle vittime. Non è difficile trovare su internet il cavo O.MG a poche centinaia di euro e video tutorial gratuiti.
Come proteggersi
Per proteggersi da dispositivi come il cavo O.MG, è importante adottare alcune misure di sicurezza:
- Utilizzare solo cavi di ricarica di fiducia: Acquistare cavi da rivenditori affidabili e evitare di utilizzare cavi trovati o prestati.
- Utilizzare un USB Data Blocker, per bloccare i pin dati per il flusso di informazioni.
- Controllare regolarmente i dispositivi: Verificare la presenza di dispositivi sconosciuti collegati ai propri computer o smartphone.
- Utilizzare software di sicurezza: Installare e mantenere aggiornati software antivirus e antimalware.
- Educazione e consapevolezza: Essere consapevoli delle minacce esistenti e informarsi sulle nuove tecniche di hacking.
Il cavo O.MG rappresenta un esempio di come le tecnologie di hacking stiano diventando sempre più sofisticate e difficili da rilevare. La consapevolezza e l’adozione di misure preventive sono fondamentali per proteggersi da queste minacce. Mantenere un alto livello di vigilanza e utilizzare solo dispositivi di fiducia può fare la differenza nella protezione delle proprie informazioni personali.
Si riportano qui i consigli forniti da IXIFIT su come riconoscere la differenza tra un cavo O.MG e un normale cavo USB-A.