...
Truques de vida, dicas úteis, recomendações. Artigos para homens e mulheres. Escrevemos sobre tecnologia e sobre tudo o que é interessante.

Este cabo de carregamento do iPhone pode hackear seu dispositivo.

3

Parece um cabo Lightning da Apple e funciona como um cabo da Apple, mas dá ao invasor a capacidade de se conectar remotamente ao seu dispositivo.

A maioria das pessoas não pensa duas vezes antes de pegar um cabo de carregamento de telefone e conectá-lo. Um pesquisador de segurança mostrou como os cabos USB, mesmo aqueles que se parecem exatamente com um cabo Lightning da Apple, podem sequestrar seu dispositivo.

Conectei o cabo Apple Lightning ao meu iPod e, em seguida, conectei-o ao meu Mac como de costume. Meu iPod começou a carregar, o iTunes detectou o dispositivo e um pop-up apareceu no meu iPod perguntando se eu quero confiar neste computador. Nada suspeito.

Mas este telegrama escondia um segredo. Algum tempo depois, um hacker abriu remotamente um terminal na tela do meu Mac e conseguiu executar qualquer comando no meu computador. Isso tudo porque não era um cabo comum. Ele foi modificado para incluir um implante – componentes adicionais colocados dentro do cabo, permitindo que um hacker se conecte remotamente a um computador.

O hacker, também conhecido como MG, pegou um cabo Apple USB Lightning de aparência inocente e o equipou com um pequeno implante habilitado para Wi-Fi que, quando conectado a um computador, permite que um hacker próximo execute comandos como se estivessem sentados bem na frente da tela.

Este cabo de carregamento do iPhone pode hackear seu dispositivo.

Imagem: PLACA MÃE.

Apelidado de cabo O.MG, ele parece e funciona quase indistinguível de um cabo de carregamento do iPhone. Tudo o que o invasor precisa fazer é substituir o cabo ativo por um malicioso e esperar que o alvo o conecte ao computador. De um dispositivo próximo e dentro do alcance do Wi-Fi (ou conectado a uma rede Wi-Fi próxima), um invasor pode executar comandos em um computador pela rede sem fio ou acionar comandos predefinidos para execução.

“Parece um cabo real e funciona exatamente da mesma forma. Mesmo seu computador não notará a diferença. Até que eu, como invasor, assuma o controle do cabo sem fio", disse o pesquisador de segurança conhecido como MG, que fez esses cabos. Ele demonstrou como funciona na conferência anual de hackers Def Con.

Uma vez conectado, o invasor pode controlar remotamente o computador infectado, por exemplo, para enviar páginas realistas de phishing para a tela da vítima ou bloquear remotamente a tela do computador para obter a senha do usuário ao fazer login novamente.

O que há dentro desse minúsculo cabo USB, você pergunta, para torná-lo capaz de tais ataques? Esse é o truque: dentro do invólucro do conector USB "A" está uma placa de circuito carregada com um microcontrolador WiFi (a documentação não especifica qual) que enviará a carga através do dispositivo USB.

Pense nisso como um dispositivo BadUSB, como o USB Rubber Ducky, mas que se parece exatamente com o cabo original da Apple. Esta é a melhor maneira de fazer login e tudo o que você precisa fazer é conectar um cabo USB ao seu computador.

Atualizações futuras para este cabo podem incluir uma porta para ESPloitV2, um emulador de teclado HID USB controlado por Wi-Fi de código aberto. Isso dará mais poder a este dispositivo, que já possui recursos tremendos.

O cabo vem com vários scripts e comandos que um invasor pode executar na máquina da vítima. Um hacker também pode "matar" remotamente um implante USB para ocultar evidências de sua existência.

No vídeo abaixo, você pode ver o hacker executando o código remotamente usando um cabo O.MG conectado a um MacBook.

A MG concentrou sua primeira tentativa no Apple Lightning, porém seu implante pode ser usado com praticamente qualquer cabo e contra a maioria dos computadores de destino.

“Este cabo Lightning personalizado permite ataques entre plataformas, e o implante que criei é facilmente adaptável a outros tipos de cabos USB”, disse MG. "A Apple é simplesmente a mais difícil de implantar, então foi uma boa prova das minhas capacidades."

Cabos semelhantes para Lightning, Micro USB e USB Tipo C já estão disponíveis para compra e os preços começam em US$ 120.

Este cabo de carregamento do iPhone pode hackear seu dispositivo.

Em seu trabalho diário como especialista da RedTeam na Verizon Media, ele desenvolve técnicas inovadoras de hacking e técnicas para identificar e corrigir vulnerabilidades de segurança antes que os invasores as descubram. Embora este seja um projeto pessoal, MG disse que desenvolvê-lo pode ajudar as equipes vermelhas a pensar em se proteger contra esses tipos de ameaças.

Hoje em dia, a maioria das pessoas sabe que não deve conectar unidades flash não verificadas ao computador, mas também não espera que o cabo seja uma ameaça.

MG gastou milhares de dólares e incontáveis ​​horas trabalhando em seu projeto. Ele levou cerca de quatro horas para montar cada cabo. Ele também trabalhou com vários outros hackers para escrever parte do código e desenvolver explorações.

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação