Het ziet eruit als een Lightning-kabel, het werkt als een Lightning-kabel en ik kan ‘m gebruiken om mijn toetsenbord op mijn Mac aan te sluiten. Maar schijn bedriegt: eigenlijk is dit een gevaarlijk kabeltje dat alles kan registreren dat ik typ, zoals mijn wachtwoorden, waarna die gegevens draadloos verzonden kunnen worden naar een hacker die kilometers verderop zit.
Het kabeltje is het nieuwste product van een beveiligingsonderzoeker die ook wel bekendstaat als MG. Op de hackersconferentie DEF CON in 2019 zag Motherboard al eerdere versies van deze kabel, die bedoeld is om beveiliging te testen. Kort daarop vertelde MG dat hij met de massaproductie van de kabels was begonnen en dat cybersecuritybedrijf Hak5 de kabels zou gaan verkopen.
Videos by VICE
Maar deze nieuwste versie is verkrijgbaar in nieuwe varianten, waaronder Lightning-to-USB-C. En hackers kunnen er nu ook meer mee.
“Er waren mensen die zeiden dat Type C-kabels bestand waren tegen dit soort implantaten, omdat er niet genoeg ruimte voor zou zijn. Het voor mij zo klaar als een klontje dat ik het tegendeel moest bewijzen,” zegt MG tegen Motherboard in een online chatprogramma.
De nieuwe producten heten OMG-kabels. Ze werken door zelf een wifihotspot op te zetten, waarmee een hacker vanaf zijn eigen apparaat verbinding kan maken. Als dat is gelukt, kan de hacker via een interface in een gewone webbrowser alles bijhouden wat wordt getypt. Het gevaarlijke implantaatje neemt ongeveer de helft van de lengte van het plastic uiteinde van de kabel in beslag, aldus MG.
MG zegt dat de nieuwe kabeltjes geofencing-functies hebben, waardoor iemand op basis van de fysieke locatie van de kabel de payload van het apparaat kan triggeren of blokkeren.
“Dat werkt goed in combinatie met de zelfvernietigingsfunctie – als je de OMG-kabel weghaalt uit de omgeving waarin je werkt en je niet wil dat je payloads uitlekken of per ongeluk op willekeurige computers worden uitgevoerd.”
Motherboard heeft de nieuwe kabeltjes alleen op afstanden gebruikt die relatief dichtbij waren, maar MG zegt dat het bereik van de kabels is verbeterd.
“We hebben ze getest in het centrum van Oakland en waren in staat om payloads te triggeren op een afstand van meer dan anderhalve kilometer.”
MG zegt dat met Type C-kabels dezelfde soort aanvallen kunnen worden uitgevoerd op smartphones en tablets. Daarnaast zijn er nog meer verbeteringen doorgevoerd: je kunt er de invoermethodes van het toetsenbord mee instellen en de identiteit van specifieke USB-apparaten overnemen. Zo kun je makkelijk gebruikmaken van bepaalde kwetsbaarheden van een systeem.
Apple heeft niet gereageerd op ons verzoek om een reactie. MG heeft Motherboard verschillende kabeltjes gegeven om uit te testen, waaronder een zwarte USB-C-to-USB-C-kabel. Die ziet er hetzelfde uit als het kabeltje dat je voor bepaalde andere apparaten – dus niet van Apple – nodig hebt. Ook dat soort apparaten zijn dus niet meer veilig als je een van deze kabeltjes gebruikt.
MG zegt dat de pandemie er wel voor heeft gezorgd dat het nu moeilijker is om de kabeltjes te fabriceren.
“Het toch al moeilijke proces is nog veel moeilijker gemaakt door het tekort aan chips. Als een individueel onderdeel niet op voorraad is, is het in principe onmogelijk om een vervangend onderdeel te vinden, aangezien het om fracties van millimeters gaat. Je moet langer dan twaalf maanden wachten tot bepaalde onderdelen weer op voorraad zijn. Maar als we ons proces zouden veranderen, kunnen we makkelijk 10.000 dollar aan kabels verliezen en zou alles opnieuw getest moeten worden. Het is moeilijk om langer dan een jaar te moeten wachten, maar het is nog moeilijker om zo’n verlies te slikken.”
Dit artikel verscheen oorspronkelijk bij VICE UK. Volg VICE België en VICE Nederland ook op Instagram.