Advierten del peligro que podrías correr al usar los cables del iPhone de otros

Escritura / La Voz de Michoacán

El especialista Zak Doffman advirtió sobre el peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollado por el inventor Mike Grover y lanzado en 2019, que tiene la capacidad de geolocalizar y registrar pulsaciones de teclas, entre otros. funciones.

El experto en ciberseguridad Zak Doffman explicó en un artículo publicado el sábado pasado en Forbes por qué debería dejar de usar cables de iPhone o iPad de otras personas.

El especialista advirtió sobre el peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollado por el inventor Mike Grover y lanzado en 2019, que cuenta con un punto de acceso Wi-Fi separado, almacenamiento de carga útil y geolocalización y grabación de pulsaciones de teclas. , entre otras funciones. Estos cables pueden controlarse mediante un navegador: un atacante puede irrumpir en el punto de acceso al cable directamente o hacer que se conecte a una red para encontrar su propia ruta a cualquier dispositivo.

Como detalla Grover en una entrevista con Forbes, su dispositivo no fue diseñado para atacar iPhones, sino Mac y otras computadoras a las que se conectan para cargarlas o sincronizarlas. Inicialmente, los cables fueron construidos a mano por el inventor y era bastante fácil distinguirlos de los originales. «En ese momento, solo quería ver si podía hacerlo, producir algo lo suficientemente pequeño», dijo, y agregó que no planea suministrar sus dispositivos a los piratas informáticos, sino que pretende que esto sirva como una advertencia.

Pero luego el diseño se refinó y los cables se convirtieron en réplicas exactas. Actualmente, después de que el USB-A original fuera reemplazado por una actualización de USB-C, el iPad Pro y varios modelos de ‘teléfonos inteligentes’ Android también están en peligro.

READ  iPhone: cómo grabar pantalla con Siri | iOS 16.5 | guía | nda | nnni | DEPOR-PLAY

Además, los expertos señalaron que el almacenamiento de carga útil abre la posibilidad de ataques directos de un ‘malware’: los cables pueden autoarmarse cuando están en el objetivo y autodestruirse cuando cambia su ubicación. Explicaron que existe un ciclo de ataque que permite al usuario capturar las presiones y luego introducir las propias. Esto hace posible que un dispositivo recopile información cuando un usuario lo esté usando, para atacarlo cuando no lo esté.

Sin embargo, Grover enfatizó que su cable en realidad no es tan peligroso, ya que deliberadamente evitó que sus dispositivos en «modo de ataque móvil» cargaran o sincronizaran los teléfonos, «por lo que tienen una capacidad limitada para usarlo sin el objetivo». lo sé ”, y señaló que están diseñados solo para demostración y capacitación.

Además, los especialistas aconsejaron no conectar el ‘smartphone’ desbloqueado a ninguna toma USB y si es necesario recargar el dispositivo en un lugar público, es mejor utilizar su propio cargador. «Los cables USB están diseñados para datos, recuerde», agregaron.

Con información de RT.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *