Por qué debería dejar de usar cables de iPhone de otras personas

Publicado:

1 de junio de 2021 01:06 GMT

El especialista Zak Doffman advirtió sobre el peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollado por el inventor Mike Grover y lanzado en 2019, que tiene la capacidad de geolocalizar y registrar pulsaciones de teclas, entre otros. funciones.

Experto en ciberseguridad Zak Doffman explicado en un artículo publicado el sábado pasado en Forbes por qué tienes que dejar de usar cables de iPhone o iPad de otras personas.

El especialista advirtió sobre el peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollado por el inventor Mike Grover y lanzado en 2019, que cuenta con un punto de acceso Wi-Fi separado, almacenamiento de carga útil y geolocalización y grabar pulsaciones de teclas, Entre otras funciones. Estos cables pueden ser controlados por un navegador: un atacante puede ingresar directamente al punto de acceso del cable o hacer que el cable se conecte a una red para encontrar su propia ruta a cualquier dispositivo.

Como Grover detalló en una entrevista con Forbes, su dispositivo no fue diseñado para atacar iPhones, sino Mac y otras computadoras a las que se conectan para cargarlas o sincronizarlas. Inicialmente, los cables fueron construidos a mano por el inventor y era bastante fácil distinguirlos de los originales. «En ese momento solo quería ver si podía hacerlo, producir algo lo suficientemente pequeño», dijo, y agregó que no planea suministrar sus dispositivos a los piratas informáticos, sino más bien esto tiene la intención de ser una advertencia.

Pero luego el diseño se refinó y los cables se convirtieron en réplicas exactas. Actualmente, después de que el USB-A original fuera reemplazado por una actualización de USB-C, el iPad Pro y varios modelos de ‘teléfonos inteligentes’ Android también están en peligro.

Además, los expertos señalaron que el almacenamiento de carga útil abre la posibilidad de ataques directos de un ‘malware’– Los cables pueden auto-armarse cuando están en el objetivo y autodestruirse cuando su ubicación cambia. Explicaron que existe un ciclo de ataque que permite al usuario capturar las presiones y luego introducir las propias. Esto hace posible que un dispositivo recopile información cuando un usuario lo esté usando, para atacarlo cuando no lo esté.

Sin embargo, Grover enfatizó que su cable en realidad no es tan peligroso, ya que deliberadamente evitó que sus dispositivos en «modo de ataque móvil» cargaran o sincronizaran teléfonos «, por lo que tiene una capacidad limitada para usarlo sin que el objetivo lo sepa«, y señaló que están diseñados solo para demostración y capacitación.

Además, los especialistas aconsejaron no conectar el ‘smartphone’ desbloqueado a ninguna toma USB y si es necesario recargar el dispositivo en un lugar público, es mejor utilizar su propio cargador. «Los cables USB están diseñados para datos, recuerde», agregaron.

Si te ha parecido interesante, ¡compártelo con tus amigos!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *