TargetHD.net | Notícias, Dicas e Reviews de Tecnologia Cabos “originais” da Apple podem esconder malwares para controle remoto do PC | TargetHD.net Press "Enter" to skip to content
Você está em | Home | Notícias | Cabos “originais” da Apple podem esconder malwares para controle remoto do PC

Cabos “originais” da Apple podem esconder malwares para controle remoto do PC

Compartilhe

Ele parece um cabo Lightning original da Apple, e até funciona como tal quando conectado ao computador e um dispositivo iOS, sem exibir problemas aparentes. Mas esse cabo possui um pequeno detalhe: ele é modificado, recebendo um pequeno chip com uma minúscula antena, para quem um terceiro acesse ao computador sem você se dar conta.

O investigador de segurança Mike Grover mostrou durante a Def Con 2019 como funciona esse curioso cabo, o O.MG Cable. A ideia aqui é modificar um cabo Ligthning oficial para esconder no seu interior um sistema que permite obter o controle de um computador de forma remota e via malware, invadindo o sistema operacional da vítima.

 

 

Como um cabo USB pode infectar um computador?

 

 

Nos testes realizados pelo MG e sua equipe, eles mostraram como um computador pode estar em risco com esses cabos conectados. Basta conectar o cabo na porta USB do equipamento: nem é preciso conectar o smartphone na outra ponta.

Isso é o suficiente para o o cabo receber a energia necessária para transmitir o sinal sem fio. O atacante, a partir do próprio smartphone e com qualquer navegador web, abre o IP do O.MG Cable, e pode realizar várias tarefas como o download de scripts no computador a ser infectado. Com isso alcançado, o atacante já tem o controle do equipamento e a sua informação de forma remota.

O cabo também pode auto eliminar qualquer tipo de software para não deixar evidências do ataque. Por outro lado, o controle pode ser feito a uma distância de aproximadamente 100 metros, mas também é possível configurá-lo para que ele se conecte a uma rede WiFi próxima e, desse modo, o controle do equipamento infectado pode ser feito a partir de qualquer parte do planeta.

 

 

O objetivo desse cabo é ajudar na pesquisa e melhoria dos dispositivos atuais para evitar possíveis ataques. Os protótipos dos cabos serão vendidos por US$ 200 nas suas versões iniciais, mas a versão final e comercial deve estar disponível em breve, em parceria com outra empresa.

O motivo para o hacker escolher o cabo Lightning da Apple é o fato desse ser um cabo difícil de ser modificado e que custa realizar um ataque com sucesso e sem detecção. Mas ele afirma que é possível realizar o mesmo golpe sem problemas com outros tipos de cabos de outros fabricantes.

 

 

Origem desconhecida, conteúdo desconhecido

 

 

Não é a primeira vez que encontramos uma ameaça com essas características O USBNinja é um método similar, onde um cabo poderia ser alterado com um chip interno, descarregando um malware no computador quando conectado, controlando o equipamento remotamente.

O O.MG Cable vai um passo além, mostrando que não apenas é capaz de fazer o download de malwares no equipamento a ser infectado, mas também o controle com um app móvel com a partir de qualquer lugard a internet. É mais uma prova que não apenas devemos desconfiar de dispositivos conectados não oficiais, mas também daqueles que podem parecer legítimos, mas que contam com uma origem desconhecida.

 

Via Motherboard, MG


Compartilhe