O.MG Cable im Test: Außen USB-Kabel, innen Hackertool

Das O.MG Cable kommt wie ein Standard-USB-Kabel daher. Dass es auch ein Hackertool ist, mit dem sich gruselige Dinge anstellen lassen, sieht man ihm nicht an. Obendrein ist es auch noch leicht zu bedienen.

Ein Test von veröffentlicht am
Ein Kabel, sie zu hacken
Ein Kabel, sie zu hacken (Bild: Hak5)

Es sieht aus wie ein ganz normales USB-C-Kabel und lässt sich auch so verwenden: Smartphone laden, Festplatte anschließen, alles kein Problem. Doch bei dem O.MG Cable handelt es sich keinesfalls um ein gewöhnliches USB-Kabel, zumindest nicht nur: Es ist ein leicht zu bedienendes Hackertool.

Inhalt:
  1. O.MG Cable im Test: Außen USB-Kabel, innen Hackertool
  2. O.MG: Das Hackerkabel im Einsatz
  3. Verfügbarkeit und Fazit

Einmal angeschlossen, kann es Rechner oder Smartphone mit Schadsoftware infizieren, fernsteuern, Admin-Aufgaben erledigen, Daten auslesen und vieles mehr. Denn für den Computer ist das O.MG Cable von Entwickler Mischief Gadgets und Vertrieb Hak5 nicht nur ein USB-Kabel, sondern auch eine Tastatur, die rasend schnell vordefinierte Befehle eintippen kann.

Letztlich ist das O.MG Cable ein BadUSB-Stick, der noch schwerer zu erkennen ist als Rubber Ducky, Bash Bunny oder Malduino (Test), wie seine Pendants im USB-Stick-Formfaktor heißen. Doch im Vergleich mit den von uns vor drei Jahren getesteten Geräten hat das Kabel neben der besseren Tarnung auch einige Zusatzfunktionen, die den Gruselfaktor des Hackingdevices weiter erhöhen.

Das O.MG Cable gibt es in verschiedenen Varianten mit unterschiedlichen Anschlüssen. Am aktiven Ende, mit dem die Angriffe durchgeführt werden, kann zwischen einem USB-A- und einem USB-C-Anschluss gewählt werden – während auf der passiven Seite zwischen Lightning-, USB-C- und Micro-USB-Anschluss gewählt werden kann. Letzterer ist allerdings nicht angriffsfähig und kann auch nicht zum Laden oder zum Übertragen von Daten verwendet werden.

Erst flashen, dann hacken

Wir haben uns für ein reines USB-C-Kabel entschieden, das dennoch nur auf einer Seite angriffsfähig ist, die mit einem kleinen USB-Logo am Kabelende markiert ist – was auch bei herkömmlichen Kabeln nicht unüblich ist.

Nach dem Auspacken ist unser Kabel erst einmal ganz harmlos. Um es nicht nur für Strom- und Datenübertragung verwenden zu können, müssen wir zuerst eine Firmware auf das Kabel flashen. Dafür benötigen wir mit dem O.MG Programmer eine extra Hardware, die wir einerseits mit unserem Rechner und andererseits mit der aktiven Seite unseres O.MG Cable verbinden müssen.

Die Firmware kann am einfachsten über einen Webflasher aufgespielt werden, der über einen Chromium-basierten Browser wie Chrome aufgerufen werden muss. Alternativ bietet der Hersteller auch ein Python-Programm an. Damit der Programmer erkannt wird, mussten wir auf unserem frisch installierten Windows 10 22H2 zuerst noch einen Treiber von Silabs installieren, der in der Hilfe des Webflashers verlinkt ist. Danach können wir unser O.MG Cable verwenden und mit dem Hacken loslegen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
O.MG: Das Hackerkabel im Einsatz 
  1. 1
  2. 2
  3. 3
  4.  


Stimmy 18. Apr 2023

Prinzipiell gibt's noch einen Angriffsvektor, ich weiß aber nicht, ob der hardwaremäßig...

Achranon 06. Apr 2023

Aber kann ja so ablaufen. Der "Fensterputzer" kommt in ein Büro, tauscht heimlch die...

Elektrochopper 05. Apr 2023

Der typische Bürorechner hat keine USB Kabel, außer solchen die bereits fest an der...

Cerdo 31. Mär 2023

Wobei das weder Windows- noch USB-spezifisch ist. Das gleiche klappt auch mit PS/2 unter...



Aktuell auf der Startseite von Golem.de
Vermona
Zufall und Synthesizer

Wie aus einem großen DDR-Staatsbetrieb ein erfolgreicher kleiner Hersteller von analogen Synthies wurde.
Von Martin Wolf

Vermona: Zufall und Synthesizer
Artikel
  1. Warnmeldungen: Rund alle 36 Stunden ein Alarm per Cell Broadcast
    Warnmeldungen
    Rund alle 36 Stunden ein Alarm per Cell Broadcast

    Zwischenfazit nach 100 Tagen: Bislang wurden bundesweit 77 Alarmmeldungen per Cell Broadcast übertragen.

  2. Digitalisierung: Behörde bekommt weniger Beschwerden über Faxwerbung
    Digitalisierung
    Behörde bekommt weniger Beschwerden über Faxwerbung

    Naht allmählich das Ende der Technologie? Die Bundesnetzagentur hat 2022 viel weniger Beschwerden über Fax-Spam bekommen als im Jahr zuvor.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • SanDisk Ultra NVMe 1 TB ab 39,99€ • Samsung 980 1 TB 45€ • MindStar: be quiet! Pure Base 500 69€, MSI MPG B550 Gaming Plus 99,90€, Palit RTX 4070 GamingPro 666€, AMD Ryzen 9 7950X3D 699€ • Corsair DDR4-3600 16 GB 39,90€ • KFA2 RTX 3060 Ti 329,99€ • Kingston Fury 2 TB 129,91€ [Werbung]
    •  /