2 CONDIVISIONI
video suggerito
video suggerito

Un hacker ha creato un cavo Lightning che infetta i Mac collegati ma è identico all’originale

La modifica è talmente compatta da poter essere inserita all’interno di qualunque tipologia di cavo USB, ma l’unica versione realizzata finora prende di mira i dispositivi Apple. Nata per sensibilizzare l’opinione pubblica sulla pericolosità dei cavi USB di dubbia provenienza, è però stata già messa in vendita.
A cura di Lorenzo Longhitano
2 CONDIVISIONI
Immagine

Sono anni ormai che siamo stati educati a non fidarci delle chiavette USB di dubbia provenienza, dal momento che potrebbero contenere malware progettati per prendere il controllo del computer nel quale vengono inserite. L'ultima tipologia di attacco messa a punto da un hacker conosciuto online con lo pseudonimo di MG però è pensata per farci dubitare perfino dei normali cavi che utilizziamo per ricaricare lo smartphone o connetterlo agli altri dispositivi: come ha descritto sul suo blog, lo sviluppatore ha ideato e messo in vendita una modifica hardware talmente compatta da poter essere inserita all'interno di qualunque normale cavo USB e trasformarlo in una porta d'accesso per i dispositivi nei quali viene inserito.

Battezzata O.MG Cable, la modifica consta di due parti. La prima è una minuscola scheda che contiene una piccola antenna WiFi e un chip con le righe di codice necessarie ad inoltrare i comandi ricevuti da un dispositivo esterno a un eventuale computer collegato attraverso la porta USB; la componente realizzata è talmente minuta che l'hacker ha potuto impiantarla all'interno di un comune cavo Lightning senza che l'aspetto ne risultasse alterato. La seconda parte è un'app per smartphone che si collega via WiFi all'impianto e lo istruisce a inviare al computer collegato i comandi desiderati.

Una volta collegato il cavo USB al computer in realtà il controllo totale della macchina non è garantito: i comandi che si possono inoltrare tramite questa porta di comunicazione sono limitati. Il cavo però può ad esempio attivare il blocco schermo del computer vittima, costringendo il proprietario a immettere un nome utente e una password che vengono intercettati e inviati allo smartphone dell'intruso; quest'ultimo può poi usarli in un secondo momento, magari per accedere con calma al dispositivo e proseguire con attacchi più pericolosi, o semplicemente per tentare di forzare l'accesso ad altri account online con la stessa combinazione di credenziali.

Quella dimostrata in queste ore non è una spaventosa minaccia ad ampio spettro: le comunicazioni tra il cavo modificato e lo smartphone di chi effettua l'attacco avvengono sempre tramite WiFi, motivo per cui le operazioni malevole prevedono che la vittima rimanga entro poche decine di metri di distanza da chi tenta di violarne il computer. Un qualunque bar o coworking può però rappresentare uno scenario ideale d'attacco, e un cavo dimenticato da chissà chi può in realtà rivelarsi un vero e proprio grimaldello wireless, lasciato appositamente nei dintorni da un avventore ancora presente in zona, nella speranza che qualcuno lo utilizzi.

2 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views