Este cable Lightning de aspecto ordinario podría registrar sus pulsaciones de teclas para los piratas informáticos

Un investigador de seguridad que se conoce con el nombre de MG ha demostrado cómo un cable USB-C a Lightning aparentemente común podría servir como un registrador de teclas y transmitir todo lo que escribe a posibles piratas informáticos y malos actores.

Un informe de Motherboard afirma que MG había demostrado una versión anterior de los cables en una conferencia en 2019. Ahora los cables los vende el proveedor de ciberseguridad Hak5.

En un chat en línea con Motherboard, MG reveló que la gente asume que un cable tipo C estaría a salvo de un implante estilo keylogger. “Entonces, claramente, tuve que demostrar que estaba equivocado”, dijo.

Su creación, llamada OMG Cables, oculta un implante malicioso que ocupa aproximadamente la mitad de la longitud de la carcasa de plástico del conector. Una vez que el cable está conectado a un teclado y una Mac, el cable crea un punto de acceso WiFi propio al que el pirata informático o el mal actor puede conectarse, utilizando su propio dispositivo. Luego, una interfaz en un navegador web indescriptible permite al pirata informático comenzar a registrar las pulsaciones de teclas de la víctima.

Según MG, los cables han mejorado desde que los mostró en la conferencia de piratería DEFCON en 2019. Aunque la placa base solo probó los cables con el dispositivo del pirata informático en close proximidad, MG afirmó que los nuevos cables pueden transmitir datos hasta una milla de distancia. Dijo que los nuevos también tienen características de geofencing para que un usuario pueda activar o bloquear las cargas útiles del implante malicioso en función de la ubicación física del cable.

El investigador de seguridad explicó que la función de geofencing se relaciona bien con la capacidad de autodestrucción que se activa en caso de que un cable OMG abandone el “alcance del compromiso del pirata informático”. Esto evita la fuga de cargas útiles (pulsaciones de teclas registradas) o que se ejecuten accidentalmente en equipos aleatorios. El conector tipo C versátil también permite que el cable se conecte y ataque a una variedad de dispositivos, incluidos teléfonos inteligentes y tabletas.

Además de estos espeluznantes avances, MG dijo que el cable puede cambiar la asignación del teclado, lo que significa que los piratas informáticos pueden redefinir lo que envía cada pulsación de tecla a la computadora conectada de la víctima. El cable OMG también puede falsificar la identidad de otros dispositivos USB específicos para que pueda pretender ser un periférico conectado que utiliza una vulnerabilidad particular en la computadora de la víctima.

Visualmente, el cable OMG se ve exactamente como un cable OEM Apple Lightning a USB-C sin señales indicadoras en el exterior. Según se informa, MG tiene un cable USB-C a USB-C de color negro similar para productos que no son de Apple.

[Via
Motherboard
]

Related Posts