Cabo falso de iPhone capaz de invadir dispositivos será produzido em série

0

Cabo Lightning falso de iPhone que é capaz de garantir acesso remoto a computadores em que forem plugados está pronto para ser fabricado em série.


Mike Grover, que adota o apelido MG, projetou o “O.MG cable” para se parecer e funcionar exatamente como um cabo Lightning de iPhone original fabricado pela Apple. A diferença é o hardware modificado, incluindo um ponto de acesso sem fio muito pequeno, que permite que um hacker rode diversos scripts e comandos remotamente para invadir um computador.

MG divulgou e vendeu o cabo durante a conferência de cibersegurança DEF CON, que aconteceu em agosto de 2019. Ele cobrava US$ 200 e disse à Motherboard que cada um deles precisava ser feito cuidadosamente a mão.

Agora, de acordo com o site, MG diz que os cabos podem ser feitos em um ambiente fabril, permitindo que esses acessórios sejam produzidos em série. Na verdade, a empresa de cibersegurança Hak5 já tem uma página pronta para que as pessoas comprem os cabos antecipadamente, afirmando que esse é “resultado de meses de trabalhos que resultaram em um cabo USB malicioso altamente discreto”.

A página do Hak5 divulga diversas funcionalidades para pesquisadores de segurança que testam invasões a ambientes seguros, incluindo a possibilidade de “apagar os rastros forenses” do firmware, fazendo com que ele volte a ser um cabo Lighting convencional:

O O.MG Cable permite que novos payloads sejam criados, salvos e transmitidos remotamente. O cabo é feito com Red Teams [pesquisadores e especialistas que testam as invasões] em mente com funções como payloads de boot adicionais, nenhuma enumeração USB até a execução do payload e a possibilidade de apagar os rastros forenses do firmware, o que faz com que o cabo volte totalmente para seu estado inócuo. E essas são apenas as funcionalidades que foram reveladas até agora.

No website, MG diz que os cabos produzidos em série custarão cerca de US$ 100.

“Eu desmontei completamente o cabo para ter certeza de que não há nenhuma barreira de produção”, disse MG à Motherboard, acrescentando que ele “está sendo super transparente sobre o processo” e que quase “todo mundo que fabrica algo mantém tudo em segredo até o dia do lançamento ou pelo menos até terem uma data de início de vendas definida”.

“O primeiro lote de amostras da produção inspira confiança”, disse Darren Kitchen, da Hak5, à Motherboard. “Estamos equilibrando uma série de fatores para que esses gadgets maliciosos sejam produzidos – e acho que todos vão ficar empolgados com os produtos finalizados. O processo de produção tem sido bastante simples, dada a nossa experiência em fazer ferramentas de pentest [teste de intrusão]”.

Os cabos modificados ainda precisam ser programados e passar por testes de qualidade, segundo MG. A Motherboard procurou a Apple para um posicionamento sobre esses cabos e a companhia enviou o link de sua página de suporte em que “recomenda usar apenas acessórios que a Apple tenha certificado e que venha com a etiqueta MFi”, algo que provavelmente não é útil para quem, sem saber, encontra um cabo dando sopa por aí.

Esse tipo de ameaça à segurança está longe de ser uma novidade. Pendrives com firmware malicioso existem há anos. Projetos anteriores de MG também incluem carregadores modificados de MacBook e um pendrive que explode após subir códigos maliciosos. Inclusive, a NSA já criou dispositivos similares.

O cabo O.MG é mais um lembrete de que não é uma boa ideia plugar qualquer coisa em seu computador ou celular, seja um cabo encontrado na rua ou um presente que alguém te deu numa conferência.

Deixe uma resposta

Deixe seu comentário!
Please enter your name here