Un geek pudo hackear el iMac a través de un cable lightning de su iPhone. El cable no es simple, tiene un “relleno” especial.

Parece un cable Lightning de Apple y funciona como un cable de Apple, pero le da al atacante la capacidad de conectarse de forma remota a su dispositivo.

La mayoría de la gente no duda en tomar un cable de carga de teléfono y enchufarlo. Un investigador de seguridad ha demostrado cómo los cables USB, incluso aquellos que se parecen exactamente a un cable Lightning, pueden atrapar su dispositivo.

Conecté el cable Lightning a mi iPod y luego lo conecté a mi Mac como de costumbre. Mi iPod comenzó a cargarse, iTunes detectó el dispositivo y apareció una ventana emergente en mi iPod que me preguntaba si quería confiar en esta computadora. Nada sospechoso.

Pero este cable escondía un secreto. Algún tiempo después, el pirata informático abrió de forma remota una terminal en la pantalla de mi Mac y pudo ejecutar cualquier comando en mi computadora. Esto se debe a que no se trataba de un cable ordinario. Se modificó para incluir un implante: componentes adicionales colocados dentro de un cable que permiten a un hacker conectarse de forma remota a un dispositivo.

El hacker, alias MG, tomó un cable USB Lightning de Apple de apariencia inocente y lo colocó con un pequeño implante habilitado para Wi-Fi. Cuando se conecta a un PC, el ciberdelincuente puede ejecutar comandos como si estuviera sentado frente a una pantalla.

El cable lightning malicioso
De primera vista parece un cable simple, pero tiene una sorpresa por dentro

Apodado el cable O.MG, se ve y funciona casi indistinguible del cable de carga del iPhone. Todo lo que un atacante tiene que hacer es reemplazar un cable válido por uno malicioso y esperar a que el objetivo lo conecte a su PC. Desde un dispositivo cercano y dentro del alcance de Wi-Fi, un pirata informático puede ejecutar comandos en el PC a través de la red inalámbrica o activar la ejecución de comandos predefinidos.

“Parece un cable real y funciona de la misma manera. Incluso su PC no notará la diferencia. Hasta que yo, como atacante, tome el control del cable a través de la red inalámbrica ”, dijo un investigador de seguridad conocido como MG que fabricó los cables. Demostró cómo funciona en la conferencia anual de piratería Def Con.

Una vez conectado, el hacker puede controlar remotamente la computadora infectada, por ejemplo, para enviar páginas de phishing realistas a la pantalla de la víctima, o bloquear remotamente la pantalla de la computadora para recuperar la contraseña del usuario al volver a iniciar sesión.

¿Qué hay dentro de ese pequeño cable USB?

Este es todo el truco: dentro de la carcasa del conector USB “A” hay una PCB cargada con un microcontrolador WiFi. Este último enviará la carga útil a través del dispositivo USB.

Piense en ello como un dispositivo BadUSB como el USB Rubber Ducky, pero que se ve exactamente como el cable original de Apple. Esta es la mejor manera de iniciar sesión y todo lo que tiene que hacer es conectar el cable USB a su PC.

Las actualizaciones futuras de este cable pueden incluir el puerto de ESPloitV2, un emulador de teclado USB HID de código abierto controlado a través de Wi-Fi. Esto le dará mucha potencia a este dispositivo, que ya tiene enormes capacidades.

El cable viene con varios scripts y comandos que un atacante puede ejecutar en la máquina de la víctima. Un pirata informático también puede “matar” de forma remota un implante USB para ocultar pruebas de su existencia.

En el siguiente video, puede ver a un pirata informático ejecutando código de forma remota usando un cable O.MG conectado a un MacBook.

MG centró su primer intento en el Apple Lightning, sin embargo, su implante se puede usar con casi cualquier cable.

“Este cable Lightning dedicado permite ataques multiplataforma y el implante que creé se adapta fácilmente a otros tipos de cables USB”, dijo MG. “Apple es la más difícil de implantar, por lo que fue una buena prueba de mis capacidades”.

Ahora ya se pueden comprar cables similares para Lightning, Micro USB y USB Type C, y los precios comienzan en $ 120.

Los cables O.MG para la venta
La venta de los cables O.MG

MG y su cable lightning

En su trabajo diario como especialista de RedTeam en Verizon Media, desarrolla técnicas y técnicas de piratería innovadoras para identificar y corregir vulnerabilidades de seguridad antes de que los atacantes las descubran. Si bien este es un proyecto personal, MG dijo que su desarrollo podría ayudar a los equipos rojos a pensar en protegerse contra este tipo de amenazas.

La mayoría de las personas en estos días saben que no deben conectar unidades flash no probadas en su ordenador. Tampoco esperan que el cable sea una amenaza.

MG ha gastado miles de dólares e incontables horas trabajando en su proyecto. Le tomó cerca de cuatro horas ensamblar cada cable. También trabajó con varios hackers para escribir parte del código y desarrollar exploits.