...
Trucchi di vita, consigli utili, raccomandazioni. Articoli per uomo e donna. Scriviamo di tecnologia e di tutto ciò che è interessante.

Questo cavo di ricarica per iPhone può hackerare il tuo dispositivo.

1

Sembra un cavo Apple Lightning e funziona come un cavo Apple, ma offre a un utente malintenzionato la possibilità di connettersi in remoto al tuo dispositivo.

La maggior parte delle persone non ci pensa due volte prima di prendere un cavo di ricarica del telefono e collegarlo. Un ricercatore di sicurezza ha mostrato come i cavi USB, anche quelli che assomigliano esattamente a un cavo Apple Lightning, possono dirottare il tuo dispositivo.

Ho collegato il cavo Apple Lightning al mio iPod e poi l’ho collegato al mio Mac come al solito. Il mio iPod ha iniziato a caricarsi, iTunes ha rilevato il dispositivo e sul mio iPod è apparso un pop-up che mi chiedeva se volevo fidarmi di questo computer. Niente di sospetto.

Ma questo cablo nascondeva un segreto. Qualche tempo dopo, un hacker ha aperto da remoto un terminale sullo schermo del mio Mac ed è stato in grado di eseguire qualsiasi comando sul mio computer. Questo è tutto perché non era un normale cavo. È stato modificato per includere un impianto: componenti aggiuntivi posizionati all’interno del cavo, che consentono a un hacker di connettersi in remoto a un computer.

L’hacker, alias MG, ha preso un cavo Apple USB Lightning dall’aspetto innocente e lo ha dotato di un piccolo impianto abilitato Wi-Fi che, quando è connesso a un computer, consente a un hacker nelle vicinanze di eseguire comandi come se fosse seduto proprio di fronte dello schermo.

Questo cavo di ricarica per iPhone può hackerare il tuo dispositivo.

Immagine: SCHEDA MADRE.

Soprannominato il cavo O.MG, sembra e funziona in modo quasi indistinguibile da un cavo di ricarica per iPhone. Tutto ciò che l’attaccante deve fare è sostituire il cavo attivo con uno dannoso e attendere che il bersaglio lo colleghi al proprio computer. Da un dispositivo vicino e all’interno della portata Wi-Fi (o connesso a una rete Wi-Fi vicina), un utente malintenzionato può eseguire comandi su un computer tramite la rete wireless o attivare comandi predefiniti da eseguire.

“Sembra un vero cavo e funziona esattamente allo stesso modo. Anche il tuo computer non noterà la differenza. Fino a quando io, come attaccante, non prendo il controllo del cavo in modalità wireless", ha detto il ricercatore di sicurezza noto come MG, che ha realizzato questi cavi. Ha dimostrato come funziona alla conferenza annuale degli hacker Def Con.

Una volta connesso, l’aggressore può controllare in remoto il computer infetto, ad esempio per inviare pagine di phishing realistiche allo schermo della vittima o bloccare in remoto lo schermo del computer per ottenere la password dell’utente al nuovo accesso.

Cosa c’è dentro questo minuscolo cavo USB, chiedi, per renderlo capace di tali attacchi? Questo è il trucco: all’interno dell’alloggiamento del connettore USB "A" c’è un circuito caricato con un microcontrollore WiFi (la documentazione non specifica quale) che invierà il payload attraverso il dispositivo USB.

Pensalo come un dispositivo BadUSB, come USB Rubber Ducky, ma che assomiglia esattamente al cavo originale di Apple. Questo è il modo migliore per accedere e tutto ciò che devi fare è collegare un cavo USB al tuo computer.

I futuri aggiornamenti di questo cavo potrebbero includere una porta per ESPloitV2, un emulatore di tastiera HID USB controllato da Wi-Fi open source. Ciò darà più potenza a questo dispositivo, che ha già enormi capacità.

Il cavo viene fornito con vari script e comandi che un utente malintenzionato può eseguire sulla macchina della vittima. Un hacker può anche "uccidere" da remoto un impianto USB per nascondere le prove della sua esistenza.

Nel video qui sotto, puoi vedere l’hacker che esegue il codice in remoto utilizzando un cavo O.MG collegato a un MacBook.

MG ha concentrato il suo primo tentativo sull’Apple Lightning, tuttavia il suo impianto può essere utilizzato praticamente con qualsiasi cavo e contro la maggior parte dei computer target.

"Questo cavo Lightning personalizzato consente attacchi multipiattaforma e l’impianto che ho creato è facilmente adattabile ad altri tipi di cavi USB", ha affermato MG. "Apple è solo la più difficile da impiantare, quindi è stata una buona prova delle mie capacità".

Cavi simili per Lightning, Micro USB e USB Type C sono ora disponibili per l’acquisto e i prezzi partono da $ 120.

Questo cavo di ricarica per iPhone può hackerare il tuo dispositivo.

Nel suo lavoro quotidiano come specialista RedTeam presso Verizon Media, sviluppa tecniche e tecniche di hacking innovative per identificare e correggere le vulnerabilità della sicurezza prima che gli aggressori le scoprano. Sebbene si tratti di un progetto personale, MG ha affermato che svilupparlo potrebbe aiutare i team rossi a pensare alla protezione da questo tipo di minacce.

Al giorno d’oggi, la maggior parte delle persone sa di non collegare unità flash non verificate al proprio computer, ma non si aspetta nemmeno che il cavo rappresenti una minaccia.

MG ha speso migliaia di dollari e innumerevoli ore lavorando al suo progetto. Gli ci sono volute circa quattro ore per assemblare ogni cavo. Ha anche lavorato con molti altri hacker per scrivere parte del codice e sviluppare exploit.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More