Uma simples pesquisa na Amazon ou em qualquer outro varejista on-line revelará que os consumidores têm uma variedade de cabos USB-C para escolher, com preços que variam de alguns dólares a mais de US$ 100. O preço depende principalmente de fatores como comprimento, qualidade de construção, conformidade com várias partes da especificação USB-C e marca.
Embora o USB-C possa ser a conexão mais flexível para dispositivos digitais, também pode ser confuso, por isso vale a pena compreender as complexidades deste padrão em evolução. Seu principal objetivo é simplificar as operações e permitir que os consumidores utilizem um único cabo para transmitir dados, áudio, vídeo e energia.
No entanto, as especificações dos cabos nem sempre são as mesmas e a embalagem costuma ser vaga quanto às capacidades do cabo. Além disso, os cabos USB-C podem ocultar circuitos maliciosos que comprometem a segurança do dispositivo.
À primeira vista, os cabos USB-C parecem iguais. No entanto, alguns cabos possuem circuitos ativos dentro deles. Com dispositivos como o scanner industrial de raios X Neptune da Lumafield, podemos ver que o design interno de um cabo USB-C como o Thunderbolt 4 da Apple é muito mais complexo do que o de um cabo AmazonBasics, que nem usa todos os pinos do conector USB-C (foto abaixo).
Recentemente, Lumafield investigou um cabo O.MG USB-C. É outro exemplo de como componentes eletrônicos complexos podem ser escondidos dentro de um conector USB-C de aparência comum. No entanto, o cabo O.MG é um produto de nicho desenvolvido por Mike Grover para conduzir pesquisas de segurança e aumentar a conscientização sobre hardware potencialmente malicioso que os usuários podem encontrar na natureza.
John Bruner, da Lumafield, disse que muitas pessoas estão compreensivelmente preocupadas depois de ver os resultados de verificações anteriores de que um conector USB aparentemente comum pode conter hardware que pode injetar código malicioso, registrar pressionamentos de teclas e extrair dados pessoais.
Vale a pena notar que o design inteligente dos cabos O.MG facilita a negligência de tais circuitos ao usar métodos de detecção padrão. Uma varredura bidimensional comum de raios X revelou rapidamente a antena e o microcontrolador, mas após uma varredura tridimensional e ajuste dos parâmetros de visualização, descobriu-se que um segundo conjunto de fios levava a um segundo chip empilhado no topo do microcontrolador (foto abaixo).
Bruner acredita que a tomografia computadorizada está rapidamente se tornando uma importante ferramenta de segurança para verificar a integridade do hardware durante o processo de fabricação, antes que ele tenha a oportunidade de causar danos a indivíduos, empresas e infraestruturas críticas. Os ataques não detetados à cadeia de abastecimento podem ter consequências graves, como demonstra o recente bombardeamento de pagers contra os líderes do Hezbollah no Líbano.
Felizmente, o consumidor médio não precisa se preocupar com explosivos dentro dos cabos, e produtos como os cabos O.MG costumam ser muito caros para o público em geral, com esses dispositivos especializados custando mais de US$ 200. Até mesmo o cabo EvilCrowWind, uma alternativa mais acessível que esconde o poderoso ESP32-S3SoC e possui conectividade Wi-Fi e Bluetooth, ainda custa mais de US$ 60.
Bruner recomenda o uso de cabos USB-C certificados e, se possível, evitar portas de carregamento USB públicas.