USB 케이블이나 장치가 악성 하드웨어를 숨길 수 있습니다. 안전하게 지키는 방법은 다음과 같습니다.

대부분의 사람들은 USB 케이블만큼 단순한 것이 위협이 될 수 있다고 의심하지 않을 것입니다. 결국, 겸손한 USB 케이블은 단지 기술 사이의 도관 일뿐입니다. 그러나 그 간단한 외관은 당신이 협상 한 것보다 훨씬 더 많이 숨길 수 있습니다. 모든 USB-C 케이블이 동일하지는 않습니다. 기술이 작을수록 무선 라디오, 추가 마이크로 칩 등을 더 많이 숨길 수 있습니다. 모든 종류의 케이블과 소규모 가제트는 해커, 정부 정보 기관 및 기타 단체의 새로운 프론티어입니다.

최근 몇 년 동안, 특히 지난 10 년 동안, 케이블뿐만 아니라 전화, 호출기, 서버 및 마이크로 칩에서 폭발물에 이르기까지 모든 것을 숨기는 하드웨어 장치에 대한 수많은 보고서가있었습니다. 이러한 공격은 주로 국가 관련 행위자에 의해 수행되며 일반적으로 해당 대상을 대상으로하지만 최신 하드웨어에서 가능한 것이 무엇인지 알고 있어야합니다. 따라서이 기사에서는 겉보기에는 정상적인 기기와 케이블에서 발견 된 몇 가지 방해 임플란트 만 분류 할 것입니다.

USB 케이블은 생각보다 훨씬 더 많은 것을 포함 할 수 있습니다.

3D가 USB 케이블을 스캔하는 것에 대해 생각한 적이 없을 것입니다. 그러나, 그들을 열고 파괴하는 것이 부족하므로, 이는 악의적 인 하드웨어가 숨겨져있는 가장 좋은 방법 일 수 있습니다. 연구원들은 3 차원 스캔으로 검사하지 않으면 눈에 띄지 않는 USB 케이블에 하드웨어 페이로드를 추가 할 수 있음을 확인할 수있었습니다.

문제의 케이블은 O.MG USB-C 케이블이었습니다. 솔루션 제조 솔루션 회사 Lumafield가 O.MG 케이블을 CT 스캔에 적용했을 때, 그들은 무선 안테나, 마이크로 컨트롤러 및 보조 회로 다이를 발견했습니다. 이 도구는 키 스트로크 및 마우스 움직임을 포함한 장치에 페이로드를 주입하는 데 사용됩니다. 당황하기 전에이 케이블이 무해하게 전달하려고하지 않았다는 점에 주목할 가치가 있습니다. 프레스 타임에 $ 120 이상의 비용이 들고 교육 및 현장 연구 목적으로 판매되는 Red Team 시나리오를위한 특수 도구입니다. 그 말로, 누군가가 일반 USB 케이블로 당신에게 그것을 전달하고 싶다면, 당신은 눈치 채지 못할 것입니다.

분명히, 구매 한 모든 케이블을 실험실로 보내기 시작할 필요는 없습니다. 평판이 좋은 판매자로부터 좋은 케이블 브랜드를 구매하는 한, 변조 된 케이블을 얻을 확률은 매우 얇습니다. 추가 구성 요소를 케이블에 장착하려면 돈과 전문 지식, 임의의 사람을 공격하기 위해 소비되지 않을 가능성이 필요합니다. 예방 조치를 취하려면 O.MG 케이블 제조업체는 특이한 것이 감지되면 불이 켜는 악성 케이블 탐지기를 판매합니다.

호출기에서 서버로의 장치는 악의적 인 엔티티에 의해 땜질되었습니다.

휴대 전화 나 기타 장치에는 악성 페이로드가 포함될 수 있으며 지난 몇 년간의 하드웨어가 방해 목적으로 비밀리에 차단되었습니다. 뉴욕 타임즈 (New York Times)에 따르면 가장 최근의 헤드 라인을 제작 한 사건은 2024 년 9 월 이스라엘 정보 작전이었다. 이스라엘 요원들은 원격으로 트리거 된 폭발 장치를 포함하는 수백 개의 호출기와 워키 토키를 제조하기 위해 프론트 회사를 설립했습니다. 이 변조 된 의사 소통 자들은 레바논과 시리아 전역에 이스라엘이 무장 단체 헤즈볼라와 제휴 한 것으로 의심되는 사람들에게 배포되었습니다. 공격은 두 단계로 유발되었습니다. 첫째, 호출기가 울려서 사용자가 얼굴 근처에 장치를 넣어 전화를 걸어 대답하도록 촉구했습니다. 이로 인해 폭발이 시작된 직후에 폭발이 발생하면 가장 치명적인 피해가 발생할 수있었습니다. 아버지의 호출기에 대답 한 9 살짜리 소녀를 포함하여 32 명이 사망했습니다. 수천 명이 부상을 입었습니다.

대부분의 사람들은 비슷한 폭력적인 공격을 두려워 할 이유가 없을 것입니다. 간첩은 훨씬 더 가능성이 높습니다. 2018 년 10 월, Bloomberg는 중국이 슈퍼 마이크로 서버에 쌀 한 알보다 약간 큰 마이크로 칩을 설치했다고보고했습니다. 회사의 서버는 Apple, Amazon 및 국방부에서 사용했기 때문에 알람 벨이 미국 전역에서 시작되었습니다. 그러나 Apple과 Amazon은 보고서를 위해 Bloomberg를 폭파하여 철회를 요구했으며 Super Micro는 나중에 그러한 스파이웨어를 찾지 못하는 독립적 인 감사를 발표했습니다. 중국의 자체 정보 기관은 2024 년 8 월 중국 국영 미디어 제휴사 글로벌 타임즈 (Global Times)에서보고 한 바와 같이 USB 플래시 드라이브 및 기타 가제트로 위장한 스파이 장치를 발견했으며, 잠재적 인 맬웨어를 가진 중국 핸드셋이 우려를 제기했습니다.