CURSOS

[CURSOS][bsummary]

Análise de Vulnerabilidade +

[Análise de Vulnerabilidade][bleft]

SISTEMAS +

[SISTEMA OPERACIONAL][bleft]

Postagens recentes

Os cabos relâmpagos modificados do iPhone dão aos hackers acesso sem fio aos Macs


A Apple sempre desencorajou o uso de acessórios de terceiros, especialmente aqueles que não foram certificados para seus dispositivos. Seu argumento sempre foi sobre a segurança de dispositivos, especialmente os cabos de iluminação que cobram iPhones e transportam dados de e para o dispositivo móvel. Agora, talvez tenha mais um motivo para desencorajar esses acessórios, já que um hacker acabou provando como é relativamente fácil modificar um cabo Lightning para transformá-lo em uma ferramenta para invadir remotamente Macs.

Parece um cabo Apple Lightning genuíno e até vem na mesma embalagem de um. Para todos os efeitos, é um cabo Lightning regular que pode enganar até os olhos treinados. Mas no DEFCON, o pesquisador de segurança conhecido apenas como _MG_ no Twitter demonstrou quão nefastos esses cabos podem ser.

Esses cabos Lightning na verdade continham um implante que basicamente dava acesso sem fio a um Mac. Como qualquer outro cabo Lightning, os usuários geralmente concordam em fornecer um acesso acessório a seus computadores, sem saber que não é o que parece. Um hacker como o MG poderia simplesmente sacar seu iPhone e conectar-se ao endereço IP do implante para fazer todo tipo de coisa, como iniciar o Terminal e executar outros comandos.

O que torna esse tipo de ataque mais preocupante é a facilidade de fazê-los. Não se engane, houve um trabalho meticuloso envolvido em disfarçar os cabos do Lightning. Eles podem, no entanto, todos ser feitos em uma casa normal e às dezenas. _MG_ estava vendendo-os por US $ 200 cada.

Ele está, no entanto, apresentando-o como uma ferramenta de segurança legítima, mas quem sabe se não vai acabar nas mãos de algumas pessoas menos conscientes. É também apenas o começo. MG só começou com os cabos Lightning porque eles eram os mais difíceis de modificar e falsificar. Tendo conseguido isso, todo o resto pode ser um pedaço de bolo.

Comentários
0 Comentários

Nenhum comentário :