Podrobione kable lightning i USB-C mogą przekazywać hakerom wszystkie twoje ruchy

Jan DomańskiSkomentuj
Podrobione kable lightning i USB-C mogą przekazywać hakerom wszystkie twoje ruchy

{reklama-artykul}Jeśli trafimy na przewód lightning, którego dotyczy obecnie czytany przez was wpis i położymy go obok oryginalnego kupionego od Apple, to wizualnie nie znajdziemy różnic. Diabeł jednak tkwi w szczegółach, a kable diametralnie się od siebie różnią i nie chodzi tu wcale o szybkość ładowania, a dodatkową niebezpieczną funkcję.

Nowa udoskonalona wersja specjalnych hakerskich przewodów OMG

Badacz cyberbezpieczeństwa znany jako MG jest twórcą specjalnych przewodów lightning, dzięki którym można zhakować różne urządzenia. Wcześniejsza testowa wersja została zaprezentowana na konferencji DEF CON w 2019 roku, a niewiele później kable zostały wprowadzone do produkcji i sprzedaży przez związanego z cyberbezpieczeństwem dostawcę Hak5. Obecnie MG skonstruował nową edycję, która poza wieloma usprawnieniami ma także złącze USB-C.

Serwis Vice (a w zasadzie jego zajmujący się technologią i nauką dział Motherboard) przeprowadził rozmowę online z MG, który stwierdził, że wielu uważało przewody z końcówkami USB-C za bezpieczne, bo po prostu mają w środku za mało miejsca, aby wstawić do nich dodatkowy hakerski chip. Jednak MG chciał udowodnić, że potrafi obejść ten problem.

Podrobione kable lightning i USB-C mogą przekazywać hakerom wszystkie twoje ruchy

Na pierwszy rzut oka to identyczne kable, ale jeden ma w środku dodatkowy specjalny układ / Foto: MG – Vice

Wystarczy specjalny kabel lightning lub USB, aby znać działania z twojego komputera i smartfonu

Tak zwane przewody OMG pozwalają np. na przesyłanie wszystkich ruchów użytkownika, który podłączy za ich pomogą klawiaturę do komputerów Apple. Innymi funkcjami są też chociażby możliwość zmiany mapowania znaków klawiatury czy fałszowanie tożsamości podłączonych urządzeń USB. Podobne ataki da radę przeprowadzić także na smartfony i tablety.

Wszystko działa na zasadzie zdalnej kontroli kabla OMG przez umieszony chip tworzący hotspot WiFi, do którego może się podłączyć osoba odpowiedzialna za atak. Według MG, jego testy wykazały, że mimo miniaturowego rozmiaru zasięg jest ogromny i może wynosić nawet milę, czyli około 1,6 kilometra. Zapewne przy użyciu specjalnych kierunkowych urządzeń po stronie atakującego, które są wrażliwe na bardzo niski sygnał, ale nawet wtedy dystans wydaje się imponujący. Udoskonalona edycja ma też możliwość skorzystania z geofencingu, czyli dezaktywacji w chwili przekroczenia wyznaczonego obszaru, wtedy nie można skorzystać już z wbudowanego hakerskiego rozwiązania, zabezpiecza to też kable OMG przed dostępem innych osób czy ich wykryciem.

Zobacz również: Na rynku brakuje kart graficznych, a sklepy dla kopaczy mają ogromne zapasy [wideo]

Źródło: vice / Foto tytułowe: Pixabay

Udostępnij

Jan DomańskiDziennikarz publikujący w największych polskich mediach traktujących o nowych technologiach. Skupia się głównie na tematyce związanej ze sprzętem komputerowym i grami wideo.