Tous les câbles Lightning ne sont pas créés égaux. En fait, le chercheur en sécurité connu sous le nom de MG a réussi à créer un câble spécial qui ressemble au câble Lightning officiel d'Apple avec une différence cruciale: il donne à un attaquant un moyen de puiser à distance dans votre ordinateur.
Tous les câbles MFi Lightning contiennent une puce spéciale qui chiffre et déchiffre les données. MG a modifié le câble d'Apple pour inclure un implant USB. Selon Motherboard, il est livré avec des scripts et des commandes qu'un attaquant peut exécuter sur la machine de la victime. Un pirate peut également désactiver à distance l'implant USB dans le but de cacher les preuves de son utilisation.
Dès que le câble est branché sur un ordinateur et un Trust This Computer? a été acceptée, la charge utile est exécutée. À partir de ce moment, un pirate peut accéder à distance à votre Mac, exécuter des commandes de terminal et faire d'autres choses potentiellement néfastes.
MG a tapé l'adresse IP du faux câble sur le navigateur de son propre téléphone et s'est vu proposer une liste d'options, telles que l'ouverture d'un terminal sur mon Mac. De là, un pirate peut exécuter toutes sortes d'outils sur l'ordinateur de la victime.
L'implant dans le câble crée un point d'accès Wi-Fi utilisé pour accéder au Mac cible.
`` Je vois actuellement jusqu'à 300 pieds avec un smartphone lors de la connexion directe '', a-t-il déclaré lorsqu'on lui a demandé à quelle distance un attaquant devait être pour profiter du câble une fois qu'une victime l'avait branché sur sa machine. Un pirate pourrait utiliser une antenne plus puissante pour atteindre plus loin si nécessaire, '' Mais le câble peut être configuré pour agir en tant que client d'un réseau sans fil à proximité. Et si ce réseau sans fil dispose d'une connexion Internet, la distance devient essentiellement illimitée. il ajouta.
MG a démontré le fonctionnement du câble lors de la conférence annuelle de piratage Def Con qui s'est tenue la semaine dernière. Avec ces choses dans la nature, vous devez être prudent car une partie voyou pourrait échanger cet outil malveillant contre votre légitime.
MG a suggéré que vous puissiez même offrir la version malveillante en cadeau à la cible - les câbles sont même livrés avec certains des petits emballages corrects qui les maintiennent ensemble.
Les câbles d'Apple et ceux de tiers sont susceptibles de cette attaque.
Je laisserai tomber #OMGCables au cours des prochains jours de defcon.
J'aurai aussi des sacs de 5g de DemonSeed, si c'est ton truc.
J'ai été très occupé avec @ d3d0c3d & @clevernyyyy.
Détails et mise à jour ici: https://t.co/0vJf68nxMx
?? pic.twitter.com/lARWTYHZU1
- _MG_ (@_MG_) 9 août 2019
MG affirme que l'objectif ultime est de produire ces câbles comme un outil de sécurité légitime. Pour l'instant, il les vend pour 200 $ chacun.
Êtes-vous inquiet à propos de ce nouveau vecteur d'attaque?
Faites le nous savoir dans les commentaires!