...
Life hacks, användbara tips, rekommendationer. Artiklar för män och kvinnor. Vi skriver om teknik, och om allt som är intressant.

Denna iPhone-laddningskabel kan hacka din enhet.

2

Den ser ut som en Apple Lightning-kabel och fungerar som en Apple-kabel, men ger en angripare möjlighet att fjärransluta till din enhet.

De flesta tänker inte två gånger innan de tar en telefonladdkabel och ansluter den. En säkerhetsforskare har visat hur USB-kablar, även de som ser exakt ut som en Apple Lightning-kabel, kan kapa din enhet.

Jag kopplade Apple Lightning-kabeln till min iPod och kopplade sedan in den till min Mac som vanligt. Min iPod började laddas, iTunes upptäckte enheten och ett popup-fönster dök upp på min iPod som frågade om jag vill lita på den här datorn. Inget misstänkt.

Men den här kabeln dolde en hemlighet. En tid senare öppnade en hackare en terminal på min Mac-skärm och kunde utföra vilket kommando som helst på min dator. Detta beror på att det inte var en vanlig kabel. Den modifierades för att inkludera ett implantat – ytterligare komponenter placerade inuti kabeln, vilket gör att en hackare kan fjärransluta till en dator.

Hackaren, alias MG, tog en oskyldigt utseende Apple USB Lightning-kabel och försåg den med ett litet Wi-Fi-aktiverat implantat som, när den är ansluten till en dator, låter en närliggande hackare köra kommandon som om de satt precis framför av skärmen.

Denna iPhone-laddningskabel kan hacka din enhet.

Bild: MODERBORD.

Dubbad O.MG-kabeln ser den ut och fungerar nästan omöjligt att skilja från en iPhone-laddningskabel. Allt angriparen behöver göra är att ersätta den strömförande kabeln med en skadlig kabel och vänta på att målet ska koppla in den i sin dator. Från en närliggande enhet och inom Wi-Fi-räckvidd (eller ansluten till ett närliggande Wi-Fi-nätverk) kan en angripare utföra kommandon på en dator över det trådlösa nätverket, eller utlösa fördefinierade kommandon att köra.

"Det ser ut som en riktig kabel och fungerar exakt likadant. Inte ens din dator kommer att märka skillnaden. Tills jag som angripare tar kontroll över kabeln trådlöst", sa säkerhetsforskaren känd som MG, som tillverkade dessa kablar. Han visade hur det fungerar på den årliga Def Con hackerkonferensen.

När angriparen väl är ansluten kan angriparen fjärrstyra den infekterade datorn, till exempel för att skicka realistiska nätfiskesidor till offrets skärm, eller fjärrlåsa datorns skärm för att få användarens lösenord vid återinloggning.

Vad finns det inuti denna lilla USB-kabel, frågar du, för att göra den kapabel till sådana attacker? Det är tricket: inuti höljet till USB "A" -kontakten finns ett kretskort laddat med en WiFi-mikrokontroller (dokumentationen anger inte vilken) som kommer att skicka nyttolasten via USB-enheten.

Tänk på det som en BadUSB- enhet, som USB Rubber Ducky, men som ser exakt ut som originalkabeln från Apple. Detta är det bästa sättet att logga in och allt du behöver göra är att koppla in en USB-kabel till din dator.

Framtida uppdateringar av den här kabeln kan inkludera en port för ESPloitV2, en Wi-Fi-styrd USB HID -tangentbordsemulator med öppen källkod. Detta kommer att ge mer kraft till den här enheten, som redan har enorma möjligheter.

Kabeln kommer med olika skript och kommandon som en angripare kan köra på offrets dator. En hacker kan också "döda" ett USB-implantat på distans för att dölja bevis på dess existens.

I videon nedan kan du se hackaren exekvera kod på distans med hjälp av en O.MG-kabel ansluten till en MacBook.

MG fokuserade sitt första försök på Apple Lightning, men dess implantat kan användas med nästan vilken kabel som helst och mot de flesta måldatorer.

"Denna anpassade Lightning-kabel tillåter attacker över plattformar, och implantatet jag skapade är lätt att anpassa till andra typer av USB-kablar," sa MG. "Apple är bara det svåraste att implantera, så det var ett bra bevis på min förmåga."

Liknande kablar för Lightning, Micro USB och USB Type C finns nu att köpa och priserna börjar på $120.

Denna iPhone-laddningskabel kan hacka din enhet.

I sitt dagliga arbete som RedTeam- specialist på Verizon Media utvecklar han innovativa hackningstekniker och tekniker för att identifiera och åtgärda säkerhetsbrister innan angripare upptäcker dem. Även om detta är ett personligt projekt, sa MG att utveckla det skulle kunna hjälpa röda team att tänka på att skydda mot dessa typer av hot.

Nuförtiden vet de flesta att de inte ska koppla in overifierade flashenheter till sin dator, men de förväntar sig inte heller att kabeln är ett hot.

MG har spenderat tusentals dollar och otaliga timmar på att arbeta med sitt projekt. Det tog honom ungefär fyra timmar att montera varje kabel. Han arbetade också med flera andra hackare för att skriva en del av koden och utveckla exploateringar.

Denna webbplats använder cookies för att förbättra din upplevelse. Vi antar att du är ok med detta, men du kan välja bort det om du vill. Jag accepterar Fler detaljer