▷ El investigador de seguridad desarrolla el cable Lightning que brinda a los piratas informáticos una forma de infiltrarse de forma remota en su computadora

1
<pre><pre>El investigador de seguridad desarrolla el cable Lightning que brinda a los piratas informáticos una forma de infiltrarse de forma remota en su computadora
Califica el Artículo

Un investigador de seguridad llamado MG ha desarrollado un reemplazo de cable Lightning que puede brindar a los piratas informáticos una forma de acceder de forma remota a su computadora. Placa base.

Los cables en cuestión (apodados cables O.MG) son cables directamente de Apple que se han abierto para permitir el despliegue de componentes adicionales, pero las modificaciones son indetectables y no hay forma de distinguir el cable pirateado del original.

Imagen a través de la placa base Cuando se conecta a una computadora de destino, el cable se comporta como un cable normal, conectando y cargando dispositivos iOS, pero también permite que los piratas informáticos se conecten de forma remota a una máquina para ejecutar comandos. Viene equipado con scripts y comandos que un hacker puede ejecutar en la máquina de una víctima, junto con herramientas para "matar" el implante USB para ocultar evidencia de su existencia.

MG escribió la dirección IP del cable falso en el navegador de su propio teléfono y se le presentó una lista de opciones, como abrir un terminal en mi Mac. Desde aquí, un pirata informático puede ejecutar todo tipo de herramientas en la computadora de la víctima.

"Es como poder sentarse en el teclado y el mouse de la víctima, pero no estar realmente allí", dijo MG.

En una prueba con Placa base, MG pudo conectar su teléfono a un punto de acceso WiFi que emitía el cable. Dijo que necesitaba estar a menos de 300 pies para acceder a la máquina objetivo, pero también dijo que el cable podría configurarse para actuar como un cliente para una red inalámbrica cercana, lo que podría permitir la intrusión desde una distancia ilimitada.

"Actualmente estoy viendo hasta 300 pies con un teléfono inteligente cuando me conecto directamente", dijo, cuando se le preguntó qué tan cerca debe estar un atacante para aprovechar el cable cuando la víctima lo conectó a su máquina. Un hacker podría usar una antena más fuerte para llegar más lejos si fuera necesario ", pero el cable se puede configurar para que actúe como un cliente para una red inalámbrica cercana. Y si esa red inalámbrica tiene una conexión a Internet, la distancia es básicamente se convertirá en ilimitado ".

MG imagina que el cable podría cambiarse por un cable legítimo de un objetivo o dotarse de alguien, porque se ve exactamente como un cable de Apple, completo con un embalaje preciso. Cada uno de estos cables ha sido hecho a mano y MG lo está vendiendo por $ 200, pero se está asociando con una compañía para producirlos como una herramienta de seguridad legítima.

Recomendamos:
Cómo construir una ruta en la aplicación Strava

No está claro si existe alguna defensa contra este tipo de pirateo, pero parece que estos cables son prohibitivamente caros y de disponibilidad limitada en este momento. Los clientes deben comprar cables directamente de Apple sin aceptar cables gratis de nadie. Apple también puede estar desarrollando la mitigación y anteriormente ha restringido otras técnicas de acceso USB a través del modo restringido USB.

(tagsToTranslate) Apple (t) Rumores (t) Mac (t) iOS (t) iPhone (t) iPad

Fuente
La noticia fue creada por el AUTOR ORIGINAL del link de arriba, auspiciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.