...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Este cable de carga para iPhone puede hackear tu dispositivo.

1

Parece un cable Lightning de Apple y funciona como un cable de Apple, pero le da al atacante la capacidad de conectarse de forma remota a su dispositivo.

La mayoría de las personas no lo piensan dos veces antes de tomar un cable de carga del teléfono y enchufarlo. Un investigador de seguridad ha demostrado cómo los cables USB, incluso aquellos que se ven exactamente como un cable Apple Lightning, pueden secuestrar su dispositivo.

Conecté el cable Apple Lightning a mi iPod y luego lo conecté a mi Mac como de costumbre. Mi iPod comenzó a cargarse, iTunes detectó el dispositivo y apareció una ventana emergente en mi iPod preguntándome si quiero confiar en esta computadora. Nada sospechoso.

Pero este cable escondía un secreto. Algún tiempo después, un hacker abrió remotamente una terminal en la pantalla de mi Mac y pudo ejecutar cualquier comando en mi computadora. Todo esto se debe a que no era un cable ordinario. Se modificó para incluir un implante: componentes adicionales colocados dentro del cable, lo que permite que un pirata informático se conecte de forma remota a una computadora.

El hacker, alias MG, tomó un cable Lightning USB de Apple de aspecto inocente y lo colocó con un pequeño implante habilitado para Wi-Fi que, cuando se conecta a una computadora, permite que un hacker cercano ejecute comandos como si estuviera sentado justo enfrente. de la pantalla

Este cable de carga para iPhone puede hackear tu dispositivo.

Imagen: PLACA MADRE.

Apodado el cable O.MG, se ve y funciona casi indistinguible de un cable de carga de iPhone. Todo lo que el atacante tiene que hacer es reemplazar el cable vivo por uno malicioso y esperar a que el objetivo lo conecte a su computadora. Desde un dispositivo cercano y dentro del alcance de Wi-Fi (o conectado a una red Wi-Fi cercana), un atacante puede ejecutar comandos en una computadora a través de la red inalámbrica o activar comandos predefinidos para ejecutar.

“Parece un cable real y funciona exactamente igual. Incluso su computadora no notará la diferencia. Hasta que yo, como atacante, tome el control del cable de forma inalámbrica", dijo el investigador de seguridad conocido como MG, quien hizo estos cables. Demostró cómo funciona en la conferencia anual de hackers Def Con.

Una vez conectado, el atacante puede controlar de forma remota la computadora infectada, por ejemplo, para enviar páginas de phishing realistas a la pantalla de la víctima, o bloquear de forma remota la pantalla de la computadora para obtener la contraseña del usuario al volver a iniciar sesión.

¿Qué hay dentro de este pequeño cable USB, te preguntarás, para que sea capaz de tales ataques? Ese es el truco: dentro de la carcasa del conector USB "A" hay una placa de circuito cargada con un microcontrolador WiFi (la documentación no especifica cuál) que enviará la carga útil a través del dispositivo USB.

Piense en ello como un dispositivo BadUSB, como el USB Rubber Ducky, pero que se parece exactamente al cable original de Apple. Esta es la mejor manera de iniciar sesión y todo lo que tiene que hacer es conectar un cable USB a su computadora.

Las futuras actualizaciones de este cable pueden incluir un puerto para ESPloitV2, un emulador de teclado HID USB controlado por Wi-Fi de código abierto. Esto le dará más poder a este dispositivo, que ya tiene capacidades tremendas.

El cable viene con varios scripts y comandos que un atacante puede ejecutar en la máquina de la víctima. Un pirata informático también puede "matar" de forma remota un implante USB para ocultar pruebas de su existencia.

En el video a continuación, puede ver al hacker ejecutando el código de forma remota usando un cable O.MG conectado a una MacBook.

MG centró su primer intento en Apple Lightning, sin embargo, su implante se puede usar con casi cualquier cable y contra la mayoría de las computadoras de destino.

“Este cable Lightning personalizado permite ataques multiplataforma, y ​​el implante que creé se adapta fácilmente a otros tipos de cables USB”, dijo MG. "Apple es simplemente el más difícil de implantar, así que fue una buena prueba de mis capacidades".

Cables similares para Lightning, Micro USB y USB Tipo C ya están disponibles para su compra, y los precios comienzan en $120.

Este cable de carga para iPhone puede hackear tu dispositivo.

En su trabajo diario como especialista de RedTeam en Verizon Media, desarrolla técnicas innovadoras de piratería y técnicas para identificar y corregir vulnerabilidades de seguridad antes de que los atacantes las descubran. Si bien este es un proyecto personal, MG dijo que desarrollarlo podría ayudar a los equipos rojos a pensar en protegerse contra este tipo de amenazas.

En estos días, la mayoría de la gente sabe que no debe conectar unidades flash no verificadas a su computadora, pero tampoco esperan que el cable sea una amenaza.

MG ha gastado miles de dólares e incontables horas trabajando en su proyecto. Le tomó alrededor de cuatro horas ensamblar cada cable. También trabajó con varios otros piratas informáticos para escribir parte del código y desarrollar exploits.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More