Niet alle Lightning-kabels zijn op dezelfde manier gemaakt. De beveiligingsonderzoeker, bekend als MG, is er zelfs in geslaagd om een speciale kabel te maken die eruitziet als de officiële Lightning-kabel van Apple met één cruciaal verschil: het biedt een aanvaller een manier om op afstand in uw computer te tikken.
Alle MFi Lightning-kabels bevatten een speciale chip die gegevens codeert en decodeert. MG heeft de kabel van Apple aangepast met een USB-implantaat. Volgens Motherboard wordt het geleverd met scripts en opdrachten die een aanvaller op de machine van het slachtoffer kan uitvoeren. Een hacker kan het USB-implantaat ook op afstand uitschakelen in een poging om bewijs van het gebruik ervan te verbergen.
Zodra de kabel is aangesloten op een computer en een Trust This Computer? prompt is geaccepteerd, de payload is uitgevoerd. Vanaf dat moment kan een hacker op afstand toegang krijgen tot uw Mac, Terminal-opdrachten uitvoeren en andere mogelijk schadelijke dingen doen.
MG typte het IP-adres van de nepkabel in de browser van zijn eigen telefoon en kreeg een lijst met opties, zoals het openen van een terminal op mijn Mac. Vanaf hier kan een hacker allerlei hulpmiddelen op de computer van het slachtoffer uitvoeren.
Het implantaat in de kabel creëert een Wi-Fi-hotspot die wordt gebruikt om toegang te krijgen tot de doel-Mac.
'Ik zie momenteel tot 300 voet met een smartphone wanneer ik rechtstreeks verbinding maak', zei hij toen hem werd gevraagd hoe dichtbij een aanvaller moet zijn om te profiteren van de kabel zodra een slachtoffer deze op zijn machine heeft aangesloten. Een hacker kan een sterkere antenne gebruiken om indien nodig verder te reiken: 'Maar de kabel kan worden geconfigureerd om als client voor een draadloos netwerk in de buurt te fungeren. En als dat draadloze netwerk een internetverbinding heeft, wordt de afstand in principe onbeperkt. ' hij voegde toe.
MG demonstreerde hoe de kabel werkt tijdens de jaarlijkse Def Con hackconferentie van vorige week. Met deze dingen in het wild moet je voorzichtig zijn, omdat een schurkenpartij dit kwaadaardige hulpmiddel zou kunnen ruilen voor je legitieme.
MG suggereerde dat je de kwaadaardige versie zelfs als een geschenk aan het doel zou kunnen geven - de kabels worden zelfs geleverd met enkele van de juiste kleine stukjes verpakking die ze bij elkaar houden.
Zowel de kabels van Apple als die van derden zijn vatbaar voor deze aanval.
Ik zal #OMGCables de komende dagen van defcon laten vallen.
Ik heb ook 5g zakken DemonSeed, als dat jouw ding is.
Ik heb het erg druk gehad met @ d3d0c3d & @clevernyyyy.
Details en update hier: https://t.co/0vJf68nxMx
?? pic.twitter.com/lARWTYHZU1
- _MG_ (@_MG_) 9 augustus 2019
MG zegt dat het uiteindelijke doel is om deze kabels te produceren als een legitiem beveiligingshulpmiddel. Voor nu verkoopt hij ze voor $ 200 elk.
Maak je je zorgen om deze nieuwe aanvalsvector?
Laat het ons weten in de reacties!