Nicht alle Lightning-Kabel sind gleich. Tatsächlich hat der als MG bekannte Sicherheitsforscher ein spezielles Kabel erstellt, das wie Apples offizielles Lightning-Kabel aussieht, mit einem entscheidenden Unterschied: Es gibt einem Angreifer die Möglichkeit, per Fernzugriff auf Ihren Computer zuzugreifen.
Alle MFi Lightning-Kabel enthalten einen speziellen Chip, der Daten verschlüsselt und entschlüsselt. MG hat das Apple-Kabel so geändert, dass es ein USB-Implantat enthält. Laut Motherboard enthält es Skripte und Befehle, die ein Angreifer auf dem Computer des Opfers ausführen kann. Ein Hacker kann das USB-Implantat auch aus der Ferne deaktivieren, um Hinweise auf seine Verwendung zu verbergen.
Sobald das Kabel an einen Computer und einen Trust This Computer angeschlossen ist? Prompt wurde akzeptiert, die Payload wird ausgeführt. Ab diesem Zeitpunkt kann ein Hacker remote auf Ihren Mac zugreifen, Terminalbefehle ausführen und andere möglicherweise schädliche Aktionen ausführen.
MG tippte die IP-Adresse des gefälschten Kabels in den Browser seines eigenen Telefons ein und erhielt eine Liste mit Optionen, z. B. das Öffnen eines Terminals auf meinem Mac. Von hier aus kann ein Hacker alle möglichen Tools auf dem Computer des Opfers ausführen.
Das Implantat im Kabel erstellt einen WLAN-Hotspot, der für den Zugriff auf den Ziel-Mac verwendet wird.
"Ich sehe derzeit bis zu 300 Meter mit einem Smartphone, wenn ich direkt eine Verbindung herstelle", sagte er, als er gefragt wurde, wie nah ein Angreifer sein muss, um das Kabel auszunutzen, nachdem ein Opfer es an seinen Computer angeschlossen hat. Ein Hacker könnte eine stärkere Antenne verwenden, um bei Bedarf weiter zu gelangen. 'Das Kabel kann jedoch so konfiguriert werden, dass es als Client für ein nahegelegenes drahtloses Netzwerk fungiert. Und wenn dieses drahtlose Netzwerk über eine Internetverbindung verfügt, ist die Entfernung praktisch unbegrenzt. ' er fügte hinzu.
Wie das Kabel funktioniert, hat MG auf der jährlichen Def Con-Hacking-Konferenz in der vergangenen Woche demonstriert. Mit diesen Dingen in freier Wildbahn sollten Sie vorsichtig sein, da eine Schurkenpartei dieses bösartige Werkzeug gegen Ihr legitimes austauschen könnte.
MG schlug vor, die böswillige Version dem Ziel sogar zu schenken - die Kabel werden sogar mit einigen der richtigen kleinen Verpackungsstücke geliefert, die sie zusammenhalten.
Sowohl Apples Kabel als auch Kabel von Drittanbietern sind für diesen Angriff anfällig.
In den nächsten Tagen werde ich #OMGCables von defcon entfernen.
Ich werde auch 5g Beutel DemonSeed haben, wenn das dein Ding ist.
Ich war sehr beschäftigt mit @ d3d0c3d & @clevernyyyy.
Details und Update hier: https://t.co/0vJf68nxMx
?? pic.twitter.com/lARWTYHZU1
- _MG_ (@_MG_) 9. August 2019
Laut MG besteht das ultimative Ziel darin, diese Kabel als legitimes Sicherheitsinstrument zu produzieren. Im Moment verkauft er sie für jeweils 200 US-Dollar.
Befürchten Sie diesen neuen Angriffsvektor??
Lass es uns in den Kommentaren wissen!