...
Astuces de vie, conseils utiles, recommandations. Articles pour hommes et femmes. Nous écrivons sur la technologie et sur tout ce qui est intéressant.

Ce câble de charge pour iPhone peut pirater votre appareil.

2

Il ressemble à un câble Apple Lightning et fonctionne comme un câble Apple, mais donne à un attaquant la possibilité de se connecter à distance à votre appareil.

La plupart des gens ne réfléchissent pas à deux fois avant de prendre un câble de charge de téléphone et de le brancher. Un chercheur en sécurité a montré comment les câbles USB, même ceux qui ressemblent exactement à un câble Apple Lightning, peuvent détourner votre appareil.

J’ai connecté le câble Apple Lightning à mon iPod, puis je l’ai branché à mon Mac comme d’habitude. Mon iPod a commencé à se charger, iTunes a détecté l’appareil et une fenêtre contextuelle est apparue sur mon iPod me demandant si je voulais faire confiance à cet ordinateur. Rien de suspect.

Mais ce câble cachait un secret. Quelque temps plus tard, un pirate a ouvert à distance un terminal sur mon écran Mac et a pu exécuter n’importe quelle commande sur mon ordinateur. C’est tout parce que ce n’était pas un câble ordinaire. Il a été modifié pour inclure un implant – des composants supplémentaires placés à l’intérieur du câble, permettant à un pirate de se connecter à distance à un ordinateur.

Le pirate informatique, alias MG, a pris un câble Apple USB Lightning d’apparence innocente et l’a équipé d’un petit implant compatible Wi-Fi qui, lorsqu’il est connecté à un ordinateur, permet à un pirate informatique à proximité d’exécuter des commandes comme s’il était assis juste devant. de l’écran.

Ce câble de charge pour iPhone peut pirater votre appareil.

Image : CARTE MÈRE.

Surnommé le câble O.MG, il ressemble et fonctionne presque de la même manière qu’un câble de chargement pour iPhone. Tout ce que l’attaquant a à faire est de remplacer le câble actif par un câble malveillant et d’attendre que la cible le branche sur son ordinateur. À partir d’un appareil à proximité et à portée Wi-Fi (ou connecté à un réseau Wi-Fi à proximité), un attaquant peut exécuter des commandes sur un ordinateur via le réseau sans fil ou déclencher des commandes prédéfinies à exécuter.

« Il ressemble à un vrai câble et fonctionne exactement de la même manière. Même votre ordinateur ne remarquera pas la différence. Jusqu’à ce que moi, en tant qu’attaquant, je prenne le contrôle du câble sans fil », a déclaré le chercheur en sécurité connu sous le nom de MG, qui a fabriqué ces câbles. Il a démontré comment cela fonctionne lors de la conférence annuelle des hackers Def Con.

Une fois connecté, l’attaquant peut contrôler à distance l’ordinateur infecté, par exemple pour envoyer des pages de phishing réalistes sur l’écran de la victime, ou verrouiller à distance l’écran de l’ordinateur pour obtenir le mot de passe de l’utilisateur lors de la reconnexion.

Qu’y a-t-il à l’intérieur de ce minuscule câble USB, demandez-vous, pour le rendre capable de telles attaques ? C’est le truc: à l’intérieur du boîtier du connecteur USB "A" se trouve une carte de circuit imprimé chargée d’un microcontrôleur WiFi (la documentation ne précise pas lequel) qui enverra la charge utile via le périphérique USB.

Considérez-le comme un périphérique BadUSB, comme le USB Rubber Ducky, mais qui ressemble exactement au câble d’origine d’Apple. C’est la meilleure façon de se connecter et tout ce que vous avez à faire est de brancher un câble USB à votre ordinateur.

Les futures mises à jour de ce câble peuvent inclure un port pour ESPloitV2, un émulateur de clavier USB HID contrôlé par Wi-Fi open source. Cela donnera plus de puissance à cet appareil, qui a déjà des capacités énormes.

Le câble est livré avec divers scripts et commandes qu’un attaquant peut exécuter sur la machine de la victime. Un pirate peut également "tuer" à distance un implant USB pour cacher les preuves de son existence.

Dans la vidéo ci-dessous, vous pouvez voir le pirate exécuter du code à distance à l’aide d’un câble O.MG connecté à un MacBook.

MG a concentré sa première tentative sur l’Apple Lightning, mais son implant peut être utilisé avec à peu près n’importe quel câble et contre la plupart des ordinateurs cibles.

"Ce câble Lightning personnalisé permet des attaques multiplateformes, et l’implant que j’ai créé est facilement adaptable à d’autres types de câbles USB", a déclaré MG. "Apple est tout simplement le plus difficile à implanter, c’était donc une bonne preuve de mes capacités."

Des câbles similaires pour Lightning, Micro USB et USB Type C sont maintenant disponibles à l’achat et les prix commencent à 120 $.

Ce câble de charge pour iPhone peut pirater votre appareil.

Dans son travail quotidien en tant que spécialiste RedTeam chez Verizon Media, il développe des techniques de piratage innovantes et des techniques pour identifier et corriger les vulnérabilités de sécurité avant que les attaquants ne les découvrent. Bien qu’il s’agisse d’un projet personnel, MG a déclaré que son développement pourrait aider les équipes rouges à réfléchir à la protection contre ces types de menaces.

De nos jours, la plupart des gens savent qu’il ne faut pas brancher de clés USB non vérifiées sur leur ordinateur, mais ils ne s’attendent pas non plus à ce que le câble soit une menace.

MG a dépensé des milliers de dollars et d’innombrables heures à travailler sur son projet. Il lui a fallu environ quatre heures pour assembler chaque câble. Il a également travaillé avec plusieurs autres hackers pour écrire une partie du code et développer des exploits.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More