...
Life hacks, handige tips, aanbevelingen. Artikelen voor mannen en vrouwen. We schrijven over technologie, en over alles wat interessant is.

Dieses iPhone-Ladekabel kann Ihr Gerät hacken.

5

Es sieht aus wie ein Apple Lightning-Kabel und funktioniert wie ein Apple-Kabel, gibt einem Angreifer jedoch die Möglichkeit, sich aus der Ferne mit Ihrem Gerät zu verbinden.

Die meisten Menschen überlegen nicht lange, bevor sie ein Handy-Ladekabel nehmen und es anschließen. Ein Sicherheitsforscher hat gezeigt, wie USB-Kabel, selbst solche, die genau wie ein Apple Lightning-Kabel aussehen, Ihr Gerät kapern können.

Ich habe das Apple Lightning-Kabel mit meinem iPod verbunden und es dann wie gewohnt mit meinem Mac verbunden. Mein iPod wurde aufgeladen, iTunes hat das Gerät erkannt und auf meinem iPod wurde ein Popup-Fenster angezeigt, in dem ich gefragt wurde, ob ich diesem Computer vertrauen möchte. Nichts Verdächtiges.

Aber dieses Kabel verbarg ein Geheimnis. Einige Zeit später öffnete ein Hacker aus der Ferne ein Terminal auf meinem Mac-Bildschirm und konnte jeden Befehl auf meinem Computer ausführen. Dies alles, weil es kein gewöhnliches Kabel war. Es wurde so modifiziert, dass es ein Implantat enthält – zusätzliche Komponenten, die im Kabel platziert sind und es einem Hacker ermöglichen, sich aus der Ferne mit einem Computer zu verbinden.

Der Hacker, alias MG, nahm ein unschuldig aussehendes USB-Lightning-Kabel von Apple und stattete es mit einem kleinen Wi-Fi-fähigen Implantat aus, das es einem Hacker in der Nähe ermöglicht, Befehle auszuführen, wenn es mit einem Computer verbunden ist, als ob er direkt davor sitzen würde des Bildschirms.

Dieses iPhone-Ladekabel kann Ihr Gerät hacken.

Bild: MOTHERBOARD.

Das als O.MG -Kabel bezeichnete Kabel ist in Aussehen und Funktion fast nicht von einem iPhone-Ladekabel zu unterscheiden. Der Angreifer muss lediglich das stromführende Kabel durch ein schädliches ersetzen und darauf warten, dass das Ziel es an seinen Computer anschließt. Von einem Gerät in der Nähe und in Wi-Fi-Reichweite (oder verbunden mit einem nahe gelegenen Wi-Fi-Netzwerk) kann ein Angreifer Befehle auf einem Computer über das drahtlose Netzwerk ausführen oder vordefinierte Befehle zur Ausführung auslösen.

„Es sieht aus wie ein echtes Kabel und funktioniert genauso. Selbst Ihr Computer wird den Unterschied nicht bemerken. Bis ich als Angreifer drahtlos die Kontrolle über das Kabel übernehme”, sagt der als MG bekannte Sicherheitsforscher, der diese Kabel hergestellt hat. Wie das geht, demonstrierte er auf der jährlichen Hackerkonferenz Def Con.

Sobald die Verbindung hergestellt ist, kann der Angreifer den infizierten Computer fernsteuern, um beispielsweise realistische Phishing-Seiten an den Bildschirm des Opfers zu senden, oder den Bildschirm des Computers ferngesteuert sperren, um das Passwort des Benutzers bei der erneuten Anmeldung zu erhalten.

Was befindet sich in diesem winzigen USB-Kabel, fragen Sie, um es für solche Angriffe fähig zu machen? Das ist der Trick: Im Gehäuse des USB-A -Anschlusses befindet sich eine Platine mit einem WiFi-Mikrocontroller (in der Dokumentation wird nicht angegeben, welcher), der die Nutzlast durch das USB-Gerät sendet.

Stellen Sie es sich wie ein BadUSB -Gerät vor, wie das USB Rubber Ducky, das aber genauso aussieht wie das Originalkabel von Apple. Dies ist der beste Weg, um sich anzumelden, und alles, was Sie tun müssen, ist , ein USB-Kabel an Ihren Computer anzuschließen.

Zukünftige Updates für dieses Kabel enthalten möglicherweise einen Port für ESPloitV2, einen Wi-Fi-gesteuerten Open-Source- USB-HID – Tastaturemulator. Dies wird diesem Gerät, das bereits über enorme Fähigkeiten verfügt, mehr Leistung verleihen.

Das Kabel enthält verschiedene Skripte und Befehle, die ein Angreifer auf dem Computer des Opfers ausführen kann. Ein Hacker kann ein USB-Implantat auch aus der Ferne „töten”, um Beweise für seine Existenz zu verbergen.

Im folgenden Video können Sie sehen, wie der Hacker Code aus der Ferne ausführt, indem er ein O.MG-Kabel verwendet, das mit einem MacBook verbunden ist.

MG konzentrierte seinen ersten Versuch auf den Apple Lightning, aber sein Implantat kann mit fast jedem Kabel und gegen die meisten Zielcomputer verwendet werden.

„Dieses benutzerdefinierte Lightning-Kabel ermöglicht plattformübergreifende Angriffe, und das von mir erstellte Implantat lässt sich leicht an andere Arten von USB-Kabeln anpassen”, sagte MG. "Apple ist einfach am schwierigsten zu implantieren, also war es ein guter Beweis für meine Fähigkeiten."

Ähnliche Kabel für Lightning, Micro-USB und USB Typ C sind jetzt erhältlich und die Preise beginnen bei 120 US-Dollar.

Dieses iPhone-Ladekabel kann Ihr Gerät hacken.

In seiner täglichen Arbeit als RedTeam – Spezialist bei Verizon Media entwickelt er innovative Hacking-Techniken und Techniken, um Sicherheitslücken zu identifizieren und zu beheben, bevor Angreifer sie entdecken. Obwohl dies ein persönliches Projekt ist, sagte MG, dass die Entwicklung roten Teams helfen könnte, über den Schutz vor dieser Art von Bedrohungen nachzudenken.

Heutzutage wissen die meisten Leute, dass sie keine unverifizierten Flash-Laufwerke an ihren Computer anschließen sollten, aber sie erwarten auch nicht, dass das Kabel eine Bedrohung darstellt.

MG hat Tausende von Dollar und unzählige Stunden in die Arbeit an seinem Projekt investiert. Er brauchte etwa vier Stunden, um jedes Kabel zusammenzubauen. Er arbeitete auch mit mehreren anderen Hackern zusammen, um einen Teil des Codes zu schreiben und Exploits zu entwickeln.

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen