En

Pt

PESQUISADOR DESENVOLVE CABO PARA CARREGAMENTO COM CHIP OCULTO PARA ROUBO DE SENHAS

O “Cabo OMG” funciona exatamente como um cabo Lightning para USB normal e pode registrar as teclas digitadas em teclados Mac, iPads e iPhones conectados e, em seguida, enviar esses dados a um mau ator que pode estar a mais de um quilômetro de distância. Eles funcionam criando um ponto de acesso Wi-Fi ao qual um hacker pode se conectar e, usando um aplicativo da web simples, para gravar as teclas digitadas.

Comparação entre o OMG CABLE e o cabo de carregamento Oficial da Apple.

Os cabos também incluem recursos de geofencing que permitem que os usuários acionem ou bloqueiem as cargas úteis do dispositivo com base em sua localização, evitando o vazamento de cargas úteis ou pressionar de tecla de outros dispositivos que estão sendo coletados. Outros recursos incluem a capacidade de alterar os mapeamentos do teclado e a capacidade de forjar a identidade de dispositivos USB.

Esta é a nova versão de uma série de ferramentas de teste de penetração feitas pelo pesquisador de segurança conhecido como MG. MG já demonstrou uma versão anterior dos cabos para a placamãe na conferência de hacking DEF CON em 2019. Pouco depois disso, MG disse que havia movido com sucesso os cabos para a produção em massa , e o fornecedor de segurança cibernética Hak5 começou a vender os cabos.

Mas os cabos mais recentes vêm em novas variações físicas, incluindo Lightning para USB-C, e incluem mais recursos para os hackers brincarem.

“Houve pessoas que disseram que os cabos Tipo C estavam protegidos contra esse tipo de implante porque não havia espaço suficiente. Então, claramente, eu tinha que provar que estava errado. :)”, disse MG ao Motherboard em um bate-papo online.

Ele disse que os cabos Tipo C permitem o mesmo tipo de ataques contra smartphones e tablets. Vários outros aprimoramentos incluem a capacidade de alterar os mapeamentos do teclado, a capacidade de forjar a identidade de dispositivos USB específicos, como fingir ser um dispositivo que potencializa uma vulnerabilidade específica em um sistema.

Compartilhe:

Você tem o direito à privacidade.
O nosso dever é preservá-la.