
هل يمكن يومًا أن تشعر بالخوف من مجرد كابل USB، كابل O.MG من الخارج يبدو كأي كابل عادي قد تستخدمه لشحن هاتفك أو توصيل جهازك بالحاسوب، لكن خلف مظهره المألوف تختبئ تقنية متقدمة قادرة على تحويله إلى أداة اختراق شاملة.
ما هو كابل O.MG؟
كابل O.MG هو جهاز تجسس متكامل متنكر في شكل كابل USB عادي،قام بتطويره خبير أمن المعلومات المعروف باسم “MG”، وظهر لأول مرة في مؤتمر Def Con، حيث حاز على اهتمام واسع لما يحمله من إمكانات اختراقية مذهلة.
في كابل O.MG توجد شريحة مدمجة تحتوي على خادم ويب، ودعم لتقنية الواي فاي، واتصال USB يمكنه التنكر على هيئة لوحة مفاتيح أو جهاز طرفي آخر، وهذا يعني أنه بمجرد توصيله بجهاز كمبيوتر أو هاتف ذكي، يمكن للمهاجم الاتصال بالكابل عن بُعد وتنفيذ أوامر، أو مراقبة الجهاز دون علم المستخدم.
إمكانيات الهجوم التي يوفرها
تشبه قدرات كابل O.MG ما يقدمه جهاز “Rubber Ducky”، لكنه يتفوق عليه في بعض الجوانب بسبب تصميمه الخفي وشبكة الواي فاي المدمجة.
الكابل قادر على تنفيذ هجمات حقن ضغطات المفاتيح (Keystroke Injection)، حيث يوهم الجهاز بأنه لوحة مفاتيح حقيقية، ثم يبدأ بإدخال أوامر برمجية أو أوامر نظام تعمل على تثبيت برمجيات خبيثة، أو سرقة كلمات المرور، أو فتح الأبواب الخلفية للنظام.
الأخطر من ذلك أنه يحتوي على مسجل ضغطات المفاتيح (Keylogger)، ما يتيح له تسجيل كل ضغطة مفتاح يقوم بها المستخدم عند تمرير لوحة المفاتيح عبر الكابل، ويمتلك القدرة على تخزين ما يصل إلى 650,000 إدخال داخليًا، ليتم استخراجها لاحقًا أو إرسالها عبر الشبكة المدمجة.
إضافة إلى ذلك فإن كابل O.MG مزود بواجهة شبكة مستقلة يمكنه من خلالها إرسال واستقبال البيانات دون الاعتماد على شبكة الإنترنت الخاصة بالجهاز الضحية، وهو ما يسمح له بتجاوز أنظمة الحماية التي تعتمد على مراقبة حركة الشبكة.
مدى التهديد
ما يجعل كابل O.MG مخيفًا بحق هو قدرته العالية على التخفي، فتصميمه مطابق للكابلات الأصلية التي تصنعها كبرى الشركات مثل: Apple وSamsung، يمكن الحصول عليه بعدة أنواع مثل USB-C وUSB-A وLightning، ما يعني إمكانية استخدامه مع معظم الأجهزة، سواء كانت تعمل بأنظمة Windows أو macOS أو Android أو iOS.
رغم هذا فإن التهديد الذي يشكله الكابل ليس كبيرًا بالنسبة للمستخدم العادي، فهو ليس مُنتَجًا زهيد الثمن أو متاحًا في الأسواق السوداء بكثرة، سعره يتجاوز 170 دولارًا، ويتم تصنيعه حاليًا في مصانع متخصصة بعد أن كان يُجمع يدويًا في مرآب مبتكره.
استخدامه محصور غالبًا في بيئات اختبار الاختراق الاحترافي، لكن مع مرور الوقت وتبسيط خطوط الإنتاج، يمكن أن يُصبح في متناول فئات أوسع من القراصنة.
الاستخدامات والأخلاقيات
بالنسبة للباحثين في مجال أمن المعلومات، يُعد كابل O.MG أداة تعليمية واختبارية مهمة لفهم كيفية استغلال الثغرات البشرية والتقنية في بيئات العمل والمؤسسات.
يمكن برمجته بسهولة نسبيًا من خلال واجهة ويب تُفتح في المتصفح، باستخدام لغة برمجة بسيطة مستوحاة من DuckyScript، هذه البساطة تعني أن المستخدم لا يحتاج إلى خلفية عميقة في البرمجة ليبدأ في استخدام الكابل، لكنه لا يزال يتطلب درجة من الحذر والمعرفة الأمنية.
لكن كما هو الحال مع أي تقنية ذات استخدام مزدوج، فإن الأداة ذاتها يمكن أن تُستخدم في هجمات خبيثة إذا وقعت في الأيدي الخطأ، لهذا السبب تُشدد جهات الأمن السيبراني على ضرورة توخي الحذر عند استخدام كابلات مجهولة المصدر، وعدم الوثوق بالكابلات المتوفرة في الأماكن العامة، أو تلك التي لا تأتي مع الأجهزة الرسمية.
دروس مستفادة
كابل O.MG تذكير عملي بأن التهديدات السيبرانية تتجاوز البرمجيات والروابط المشبوهة، فاليوم حتى أبسط الأجهزة مثل كابل الشحن يمكن أن يُعاد تصميمها لتصبح أدوات تجسس متقدمة.
على المؤسسات التي تتعامل مع معلومات حساسة، والصحفيين، والنشطاء، وحتى الموظفين الحكوميين، أن يعيدوا التفكير في ممارساتهم اليومية لا سيما ما يتعلق باستخدام الأجهزة الطرفية.
فمن يدري؟ قد يكون الكابل الذي تستخدمه الآن أكثر مما تظن.
المصدر : كورين فايف / ذا فيرج
موقع إرسال