Esse cabo malicioso do Lightning permite que um invasor toque remotamente no seu computador

Nem todos os cabos do Lightning são criados iguais. De fato, o pesquisador de segurança conhecido como MG conseguiu criar um cabo especial que se parece com o cabo Lightning oficial da Apple, com uma diferença crucial: fornece ao invasor uma maneira de acessar remotamente o seu computador.

Todos os cabos MFi Lightning contêm um chip especial que criptografa e descriptografa dados. MG modificou o cabo da Apple para incluir um implante USB. De acordo com a placa-mãe, ele vem com scripts e comandos que um invasor pode executar na máquina da vítima. Um hacker também pode desativar remotamente o implante USB em um esforço para ocultar evidências de seu uso.

Assim que o cabo é conectado a um computador e a Trust This Computer? Se o prompt for aceito, a carga útil será executada. A partir desse ponto, um hacker pode acessar remotamente o seu Mac, executar comandos do Terminal e fazer outras coisas potencialmente nefastas.

MG digitou o endereço IP do cabo falso no navegador de seu próprio telefone e recebeu uma lista de opções, como abrir um terminal no meu Mac. A partir daqui, um hacker pode executar todos os tipos de ferramentas no computador da vítima.

O implante dentro do cabo cria um ponto de acesso Wi-Fi usado para acessar o Mac de destino.

"Atualmente, estou vendo um smartphone de até 90 metros com conexão direta", disse ele, quando perguntado a que distância o atacante precisa estar para tirar proveito do cabo depois que a vítima o conecta à máquina. Um hacker pode usar uma antena mais forte para chegar mais longe, se necessário: 'Mas o cabo pode ser configurado para atuar como cliente de uma rede sem fio próxima. E se essa rede sem fio tiver uma conexão com a Internet, a distância se tornará basicamente ilimitada. ' ele adicionou.

MG demonstrou como o cabo funciona na conferência anual de hackers da Def Con, realizada na semana passada. Com essas coisas em estado selvagem, você deve ter cuidado porque uma parte desonesta pode trocar essa ferramenta maliciosa por uma legítima..

MG sugeriu que você pode até dar a versão maliciosa como um presente para o alvo - os cabos ainda vêm com alguns dos pequenos pedaços de embalagem que os mantêm unidos.

Os cabos da Apple e os de terceiros são suscetíveis a esse ataque.

Vou usar o #OMGCables nos próximos dias de defcon.

Também terei sacos de 5g de DemonSeed, se é isso que você gosta.

Estou muito ocupado com @ d3d0c3d & @clevernyyyy.

Detalhes e atualização aqui: https://t.co/0vJf68nxMx

?? pic.twitter.com/lARWTYHZU1

- _MG_ (@_MG_) 9 de agosto de 2019

MG diz que o objetivo final é produzir esses cabos como uma ferramenta de segurança legítima. Por enquanto, ele está vendendo por US $ 200 cada.

Você está preocupado com este novo vetor de ataque?

Deixe-nos saber nos comentários!