El experto en seguridad cibernética Zak Doffman explicó en un artículo publicado el pasado sábado en Forbes por qué hay que dejar de usar los cables de iPhone o iPad de otras personas.
El especialista advirtió del peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollada por el inventor Mike Grover y lanzada en el 2019, que cuenta con un punto de acceso Wi-Fi independiente, almacenamiento de carga útil, capacidad de geolocalización y de registrar las pulsaciones de teclas, entre otras funciones. Estos cables pueden ser controlados por un navegador: un atacante puede entrar directamente en el punto de acceso del cable o hacer que este se conecte a una red para encontrar su propia ruta hacia cualquier dispositivo.
Según detalló Grover en una entrevista a Forbes, su dispositivo no fue diseñado para atacar a los iPhones, sino a los Mac y otros ordenadores a los que se conectan para cargarlos o sincronizarlos. Inicialmente, los cables fueron construidos a mano por el inventor y era bastante fácil de distinguir de los originales. «En aquel momento solo quería ver si podía hacerlo: producir algo lo suficientemente pequeño», dijo y agregó que no planea suministrar sus dispositivos a los piratas informáticos, sino que su intención es que esto sirva de advertencia.
OMG Cable – The New BatchNow in USB C, the implant is much smaller, but it’s even more powerful than before.Smartphone/tablet attacks, extreme long range triggers, geofencing, etc.https://t.co/jASPCwJPGEpic.twitter.com/3VjP9RfdNE
— _MG_ (@_MG_) May 17, 2021
Pero más tarde el diseño se perfeccionó y los cables se convirtieron en réplicas exactas. Actualmente –después de que los originales USB-A fueran suplantados por una actualización USB-C– los iPad Pro y varios modelos de ‘smartphones’ Android también están en peligro.
Además, los expertos apuntaron a que el almacenamiento de carga útil abre la posibilidad de ataques directos de un ‘malware’: los cables pueden autoarmarse cuando están en el objetivo y autodestruirse cuando su ubicación cambia. Explicaron que hay un ciclo de ataque que permite capturar las presiones que hace el usuario y luego introducir las propias. Esto hace posible que un dispositivo recoja la información cuando un usuario lo está usando, para atacarlo cuando no lo hace.
USB-C smartphone & tablet attack mode has been an incredibly popular feature on the new C-to-C OMG Cables.So, it’s now in the Lightning to USB-C cables too! Run demos and experiment by using the USB-C side.https://t.co/jASPCwJPGEpic.twitter.com/4j7Mhv7JKX
— _MG_ (@_MG_) May 24, 2021
Sin embargo, Grover subrayó que, en realidad, su cable no es tan peligroso, ya que impidió deliberadamente que sus dispositivos en «modo de ataque móvil» carguen o sincronicen los teléfonos, «así que tienen una capacidad limitada de usarlo sin que el objetivo lo sepa«, y señaló que están diseñados solo para demostraciones y formación.
Además, los especialistas aconsejaron no conectar el ‘smartphone’ desbloqueado a una toma de corriente USB cualquiera y si es necesario recargar el dispositivo en un lugar público, es mejor utilizar su propio cargador. «Los cables USB están diseñados para datos, recuerden», añadieron.
Si quieres recibir en tu celular esta y otras informaciones descarga Telegram, ingresa al link https://t.me/albertorodnews y dale click a +Unirme.