Una simple búsqueda en Amazon o en cualquier otro minorista en línea revelará que los consumidores tienen una variedad de cables USB-C para elegir, con precios que van desde unos pocos dólares hasta más de $100. El precio depende principalmente de factores como la longitud, la calidad de construcción, el cumplimiento de varias partes de la especificación USB-C y la marca.

Si bien USB-C puede ser la conexión más flexible para dispositivos digitales, también puede resultar confuso, por lo que vale la pena comprender las complejidades de este estándar en evolución. Su principal objetivo es simplificar las operaciones y permitir a los consumidores utilizar un solo cable para transmitir datos, audio, vídeo y energía.

Sin embargo, las especificaciones de los cables no siempre son las mismas y el embalaje suele ser vago en cuanto a las capacidades del cable. Además, los cables USB-C pueden ocultar circuitos maliciosos que comprometen la seguridad del dispositivo.

A primera vista, los cables USB-C parecen muy parecidos. Sin embargo, algunos cables tienen circuitos activos en su interior. Con dispositivos como el escáner CT industrial de rayos X Neptune de Lumafield, podemos ver que el diseño interno de un cable USB-C como el Thunderbolt 4 de Apple es mucho más complejo que el de un cable de AmazonBasics, que ni siquiera utiliza todos los pines del conector USB-C (en la foto de abajo).

Recientemente, Lumafield investigó un cable USB-C O.MG. Es otro ejemplo de cómo se pueden ocultar componentes electrónicos complejos dentro de un conector USB-C de apariencia ordinaria. Sin embargo, el cable O.MG es un producto especializado diseñado por Mike Grover para realizar investigaciones de seguridad y crear conciencia sobre el hardware potencialmente malicioso que los usuarios pueden encontrar en la naturaleza.

John Bruner de Lumafield dijo que muchas personas están comprensiblemente preocupadas después de ver los resultados de escaneos anteriores de que un conector USB aparentemente común pueda contener hardware que pueda inyectar código malicioso, registrar pulsaciones de teclas y extraer datos personales.

Vale la pena señalar que el diseño inteligente de los cables O.MG hace que sea fácil pasar por alto dichos circuitos cuando se utilizan métodos de detección estándar. Un escaneo de rayos X bidimensional ordinario reveló rápidamente la antena y el microcontrolador, pero después de un escaneo tridimensional y de ajustar los parámetros de visualización, se descubrió que un segundo conjunto de cables conducía a un segundo chip apilado encima del microcontrolador (en la foto de abajo).

Bruner cree que la tomografía computarizada se está convirtiendo rápidamente en una importante herramienta de seguridad para verificar la integridad del hardware durante el proceso de fabricación antes de que tenga la oportunidad de causar daño a personas, empresas e infraestructura crítica. Los ataques no detectados a la cadena de suministro pueden tener graves consecuencias, como lo demuestra el reciente bombardeo de buscapersonas dirigido a líderes de Hezbolá en el Líbano.

Afortunadamente, el consumidor medio no necesita preocuparse por los explosivos dentro de los cables, y productos como los cables O.MG suelen ser demasiado caros para el público en general, ya que estos dispositivos especializados cuestan más de 200 dólares. Incluso el cable EvilCrowWind, una alternativa más asequible que oculta el potente ESP32-S3SoC y cuenta con conectividad Wi-Fi y Bluetooth, todavía cuesta más de 60 dólares.

Bruner recomienda utilizar cables USB-C certificados y evitar los puertos de carga USB públicos si es posible.