کابل USB شما ممکن است تجهیزات مخرب پنهان کرده باشد
منبع: اسلش گیر
تاریخ: 26 نوامبر 2025
شاید هیچوقت تصور نمیکردید که یک کابل USB ساده ممکن است تهدیدی برای امنیت شما باشد. در نهایت، کابل USB معمولاً تنها بهعنوان یک رابط بین دستگاهها شناخته میشود و به نظر نمیرسد تهدیدی جدی باشد. اما این ظاهر ساده ممکن است در حقیقت درون خود تهدیدات زیادی را پنهان کرده باشد. کابلهای USB-C امروزی دیگر تنها یک ابزار ساده نیستند. با کوچکتر شدن فناوریها، راههایی برای پنهان کردن رادیوهای بیسیم، میکروچیپها و تجهیزات دیگر در داخل کابلها و گجتهای کوچک پیدا شده است. این کابلها و دستگاهها بهطور فزایندهای به جبهههای جدیدی برای هکرها، سازمانهای اطلاعاتی دولتی و دیگر نهادها تبدیل شدهاند.
در سالهای اخیر، بهویژه در دهه گذشته، گزارشهای زیادی وجود داشته که نشان میدهد دستگاههایی مثل کابلها، گوشیها، پیجرها، سرورها و حتی وسایل دیگر، میتوانند تجهیزاتی مثل میکروچیپها یا حتی مواد منفجره را در خود پنهان کنند. گرچه این حملات معمولاً توسط بازیگران وابسته به دولتها انجام میشود و هدف آنها معمولاً نهادهای خاص است، اما باید آگاه بود که این نوع حملات ممکن است هر لحظه برای هر شخصی اتفاق بیافتد. در این مقاله، به برخی از خطرات پنهان در گجتها و کابلهای به ظاهر بیخطر میپردازیم.
کابلهای USB میتوانند بیشتر از چیزی که فکر میکنید در خود داشته باشند
شاید شما هم هیچ وقت به این فکر نکردهاید که کابلهای USB خود را 3D اسکن کنید. اما واقعیت این است که شاید این کار بهترین روش برای کشف تجهیزات مخرب پنهان در داخل آنها باشد. پژوهشگران توانستهاند اثبات کنند که میتوان یک بارگذاری سختافزاری را در یک کابل USB پنهان کرد که تنها با اسکن سهبعدی قابل شناسایی است. بهطور مثال، کابل O.MG USB-C توسط شرکت Lumafield با استفاده از اسکن CT بررسی شد و مشخص شد که در داخل آن یک آنتن رادیویی، میکروکنترلر و یک مدار دایسی پنهان شده است. این تجهیزات بهطور ویژه برای حملههایی مانند ضبط کلیدها (Keylogging)، حرکت ماوس، و حملات Geo-fencing طراحی شدهاند.
البته باید گفت که این کابل بهطور عمده بهعنوان یک ابزار برای سناریوهای تحقیقاتی طراحی شده و قیمت آن به حدود 120 دلار یا بیشتر میرسد. اگر فردی بخواهد این کابل را بهعنوان یک کابل USB معمولی به شما بفروشد، ممکن است متوجه آن نشوید.
آیا نیاز به اسکن کردن همه کابلها داریم؟
برای اطمینان از سلامت کابلها نیازی به ارسال آنها به آزمایشگاه ندارید. اگر از برندهای معتبر کابلها را خریداری کنید، احتمال اینکه کابل شما دستکاری شده باشد، بسیار کم است. نصب تجهیزات اضافی در یک کابل نیاز به منابع مالی و تخصص دارد که بهطور معمول صرف حمله به یک فرد تصادفی نمیشود. در عین حال، سازنده کابل O.MG یک دستگاه شناسایی کابل مخرب نیز عرضه میکند که در صورت شناسایی هرگونه مورد مشکوک، روشن میشود.
دستگاههای دیگری که ممکن است هدف حملات باشند
دستگاههای دیگر از گوشیهای موبایل گرفته تا پیجرها و سرورها هم میتوانند هدف حملات قرار گیرند. یکی از آخرین مواردی که توجهها را جلب کرد، عملیات اطلاعاتی اسرائیل در سپتامبر 2024 بود که منجر به کشته شدن دهها نفر شد. در این حمله، عملیات اسرائیلیها دستگاههایی مانند پیجر و واکیتاکیهای دستکاریشدهای را که حاوی مواد منفجره بودند، در لبنان و سوریه توزیع کردند. این حملات باعث کشته شدن 32 نفر، از جمله یک دختر 9 ساله شد که پیجر پدرش را جواب داده بود.
اگرچه این نوع حملات بسیار نادر است، اما خطر جاسوسی از طریق تجهیزات و دستگاههای روزمره همچنان وجود دارد. در سال 2018، گزارشی منتشر شد که بر اساس آن چین میکروچیپهایی به اندازه یک دانه برنج در سرورها شرکت Super Micro نصب کرده بود، که باعث نگرانی در میان بسیاری از نهادهای آمریکایی و جهانی شد.
نتیجهگیری
در حالی که حملات سایبری و جاسوسی از طریق دستگاههای روزمره بهطور عمده در دنیای امنیتی مخصوص نهادهای دولتی و اطلاعاتی اتفاق میافتد، همیشه باید هوشیار باشید. اطمینان از خرید تجهیزات از منابع معتبر و استفاده از دستگاههای معتبر میتواند یکی از بهترین روشها برای جلوگیری از اینگونه تهدیدات باشد.
لینک:
https://www.slashgear.com/1844317/usb-how-to-avoid-malicious-hardware-hacks/



