Un accesorio de Apple puede poner en jaque la seguridad de tu computada
En la edición 2019 de Def Con, la popular conferencia de seguridad que se celebra todos los años en Las Vegas, Estados Unidos, el investigador en seguridad conocido bajo el seudónimo MG, demostró que, adulterando un cable lightning de Apple con la instalación de un implante, un atacante puede tomar control de la computadora de una hipotética víctima de manera remota.
Se trata de un cable, apodado por el investigador como O.MG Cable, que con solo conectarlo a una computadora a través del USB y sin necesidad de conectar otro dispositivo como el teléfono en el otro extremo, permite al atacante ingresar de manera remota a la computadora y ejecutar una gran variedad de herramientas en el equipo comprometido, explica un artículo publicado en Vice.
El atacante abre cualquier navegador en su teléfono y coloca la dirección IP para ese cable. Ahí se despliega abre una lista de opciones, ya que con el cable vienen múltiples herramientas que permiten realizar distintas acciones en la computadora comprometida. “El cable viene con varios payloads, scripts y comandos que un atacante puede ejecutar en la computadora de la víctima. Un atacante incluso puede “matar” el implante USB en un intento de esconder cualquier evidencia de su utilización o existencia”, explica el artículo._1
En relación a la distancia que debe estar un atacante para poder acceder a la computadora comprometida, MG explicó que, por ejemplo, con un teléfono a una distancia de 90-100 metros es posible interactuar con el dispositivo afectado por el cable, aunque si fuese necesario se puede agregar una antena para ampliar el rango de distancia. Igualmente, también existe la posibilidad de configurar para que se conecte a una red Wi-Fi cercana y conectado a través de Internet el atacante podría controlar la computadora de la víctima prácticamente desde cualquier lugar.
El objetivo del investigador, que está comercializando el cable por USD200, es que pueda ser utilizado como una herramienta de seguridad legítima por equipos Red Team.