Vandal

Así es el cable falso de iPhone que puede secuestrar tu ordenador

Alerta de seguridad por un cable Lightning fabricado por un hacker que, aunque funciona de forma normal, es capaz de robar y almacenar datos sensibles.
·

Uno de los aspectos más destacados de los cables Lightning de Apple son sus aspectos de seguridad con respecto a los de otros fabricantes. La empresa de Cupertino está obsesionada con la privacidad de sus dispositivos iOS o macOS, y cada poco tiempo refuerza sus medidas. Sin embargo, un investigador de seguridad conocido como MG ha fabricado una serie de cables Lightning que imitan a los originales y son capaces de robar y almacenar información sensible de sus usuarios.

Permiten acceder a los ordenadores y teléfonos de forma remota

A simple vista no hay nada raro. Se trata de un cable Lightning normal, con su cabezal USB y el propietario de Apple en el otro lado. Blanco, para más señas y evitar equívocos con otros fabricantes. Es el mismo cable con el que conectamos nuestro iPad o iPhone con nuestro Mac o PC, y con el que somos capaces de cargarlo cuando nos quedamos sin batería. Sin embargo, diseñado por un conocido hacker, este cable recopila toda la información posible y es capaz de acceder de forma remota al ordenador o terminal.

Un hacker está fabricando cables Lightning que funcionan correctamente, pero sirven como una puerta abierta a las funciones del ordenador

Este cable, que cuesta 200 dólares, y permite a un hacker acceder a un ordenador de manera remota, ha sido diseñado por un hacker conocido como MG y los ha mostrado en la convención más importante del mundo del pirateo, la Def Con. "Parece un cable legítimo y funciona como uno", decía su autor al mostrar cómo al conectar el iPhone a un Mac, iTunes detectaba el dispositivo. "Ni siquiera tu ordenador notará la diferencia. Hasta que yo, como un atacante remoto, tome control del cable de manera inalámbrica", puntualizaba el creador. El cable, llamado O.MG Cable, incluye un emisor WiFi escondido en sus cabezales, que es el que le permite acceder de forma directa a nuestro ordenador.

Este cable tiene su propia dirección IP, y cualquiera que disponga de la numeración puede arrancar una herramienta en su teléfono u ordenador para realizar diversas acciones. De hecho, este cable Lightning falso es capaz de bloquearse y romperse tras haber sustraído los datos sensibles que necesita el hacker, impidiendo que sea rastreable o detectable y borrando el rastro de su autor. Su radio de acción es de unos 90 metros, aunque el hacker que lo ha diseñado cree que puede aumentar este rango, y si el cable se conecta a internet, prácticamente no tiene límite de cobertura o acción.

Su éxito ha sido tal que, según nos informan en Vandal Ware, varias empresas se han interesado en ellos para diseñar su propia versión más segura y blindada contra este tipo de posibilidades.

Enlaces Relacionados:

PUBLICIDAD
Imagen 1

Otras noticias sobre:

hacker
lightning
seguridad

Síguenos

Noticias destacadas

Guía
2019-08-22 16:57:12
Te contamos cómo superar todos los Desafíos de Prestigio de Choque de mundos. ¿Podrás conseguir todas las recompensas adicionales de esta semana en Fortnite?
Guía
2019-08-22 16:23:32
Uno de los desafíos de Prestigio de Fortnite nos pide registrar nada más aterrizar un cofre y una caja de munición. Te damos dos soluciones muy fáciles para completarlo.
Guía
2019-08-22 16:22:34
Te contamos cómo completar todos y cada uno de los desafíos de Destruye y pilla, una de las baterías de retos de la Temporada 10 de Fortnite. ¿Podrás con todo?
Guía
2019-08-22 15:33:44
¿Problemas con uno de los desafíos más difíciles de la semana? Te damos una de las soluciones más rápidas para abrir dos y tres cofres en menos de un minuto en Fortnite.
Guía
2019-08-22 15:23:00
¿Buscando Zonas Ardientes o Portabotines para solucionar uno de los nuevos desafíos? Te mostramos cómo se hace sin complicaciones. Y además, conseguirás buen equipo.
En forosComentar en nuestros foros

wolfness · hace 2 minutos
Tiempo al tiempo, el interés de las empresas será para clavarnos cables de estos en cada dispositivo que compremos en el futuro, para así ellas ocupar el lugar del hacker malicioso.

Tres_ca · 14/08/2019 14:40
[respuesta:2]Si quisiera joder no lo hubiera anunciado, no crees??[/respuesta]

Tres_ca · 14/08/2019 14:39
[respuesta:5]Eso lo saben hoy en dia  :P  :P  :P[/respuesta]

Desa · 14/08/2019 13:18
Lo mejor en estos casos es ser un cabrón sin sentimientos, y así no hay datos sensibles que robar. :lol:

JuviaTan · 13/08/2019 22:55
[respuesta:2]A ver, explico brevemente como funciona Def Con, un investigador informático desarrolla un software o un hardware que tenga una funcionalidad determinada, por ejemplo explotar vulnerabilidades de un sistema informático. Lo presenta en Def Con y lo hace publico a TODOS los desarrolladores que estén interesados y en base a estas presentaciones, se hacen parches para solventar las vulnerabilidades presentadas.
Básicamente, este hacker no ha creado este cable para robarle la informacion a nadie, solo quiere sacarse la chorra en la Def Con, llevarse algunos méritos y solventar la vulnerabilidad que tienen los dispositivos Apple.
Si lees ni que sea el titulo de esta noticia entenderás porque es tan interesante encontrar vulnerabilidades de Apple.
[url:https://www.silicon.es/apple-pagara-hasta-1-millon-de-dolares-por-encontrar-vulnerabilidades-en-el-iphone-2401713]Apple pagara hasta 1 millon de dolares[/url]

En resumen, este señor bien puede haber ganado una gran cantidad de dinero al mostrar su hardware en Def Con.[/respuesta]

En forosComentar en nuestros foros

Flecha subir