セキュリティベンダーSophosのオウンドメディアnaked securityは、遠隔操作可能なLightningケーブルが出回る可能性があることに警鐘を鳴らしている。

O.MG! Evil Lightning cable about to hit mass distribution(<a href="https://nakedsecurity.sophos.com/2019/10/02/omg-evil-lightning-cable-hits-prime-time/" target="_blank">sophos naked securityより</a>)

O.MG! Evil Lightning cable about to hit mass distribution(sophos naked securityより)

Danny Bradbury氏が寄稿した記事「O.MG! Evil Lightning cable about to hit mass distribution」によると、ハッカー_MG_氏が開発した「O.MG Cable」は、一見すると、iPhoneをコンピュータに接続するための、よくあるLightningケーブルに見えるものだ。

しかし、このケーブルには小型のWiFi送受信モジュールが組み込まれており、これがアクセスポイントやワイヤレスクライアントの役割を果たしユーザーが自分のコンピュータに接続すると、無線の範囲内にいる攻撃者はモバイルアプリからケーブルに接続し、コンピュータを遠隔から操作できるようになるという。攻撃者は約91メートルの圏内から、通常の携帯電話からWiFiを使ってO.MG Cableにアクセスできるがブースターアンテナがコンピュータや携帯電話に接続されていれば、それ以上の距離からも可能になるというから強烈だ。

_MG_氏は、ハッカー仲間とともに開発を進めこれまで4000ドル以上をかけ、小型の集積回路ボードの作業に数カ月を費やし、AppleのLightningケーブルに組み込みんだ。2019年8月の米ラスベガスで開催された「DEF CON」でプロトタイプの披露を終え、現在、ハードウェアペネトレーションテストを専門とするサイトで販売する準備を進めているのだという。

寄稿者のDanny Bradbury氏は、このO.MG Cableの技術的な背景に言及しているが、Macにフォーカスした攻撃で、ユーザーのロック画面パスワードを傍受する。攻撃者はユーザーによくあるテキストメッセージを送り、Macから一瞬注意をそらすように導き、すぐにLockScreamペイロードを送る。ペイロードは小型のターミナルで走り、パスワードロックをかける。携帯電話から参照してMacのロックを解除しようとしてパスワードを入力すると、LockScreamは攻撃者の携帯電話にそのパスワードを送る。次に攻撃者は2段回目のペイロードを送ると、ユーザーがいない間にマシンをロック解除するという仕組み。

sophos naked securityでは、Lisa Vaas氏が2月に同様にUSBケーブルを偽装した手法を紹介、4月には同ハッカーチームがユーザーがアクティブかそうでないかを検出するなど追加の機能開発を進めていたことも確認していると述べているが、悪意ある"ブラックハット"ハッカーのこれら技術の入手は阻止できない。これは、「このケーブルを使った攻撃からどうやって身を守るか」という問題を提示すると警鐘を鳴らしている。

Danny Bradbury氏は、このような技術が出てきた場合に何をすべきか?についても述べている。

・話がうますぎるケーブルのオファーには気をつけること。
・カフェなどの公衆の場所で、バックやコンピュータを置きっ放しにして離席しないこと。
・ケーブルを安全にし、すぐに見分けがつくように印をつけるなどをするのも良いだろう。
・人からケーブルや充電器を借りる時は十分注意すること。

一度技術が出回ると、どこまで広がるかは定かではない。Danny Bradbury氏がいうようにケーブルに限らず、重要なデータへの窓口となるスマートフォンに接続するものには、このような仕掛けを施すことも可能であることを頭の片隅に置いておきたいものだ。