^
MG kabel Lightnink hakuje

Kabel Lightning, który szpieguje

Jaromir Kopp

13 sierpnia 2019

Badacz bezpieczeństwa kryjący się pod skrótem MG opracował i zaprezentował podczas Dev Con zamiennik kabla Lightning. Kabel wygląda jak oryginalny, działa jak oryginalny, ale stanowi ogromne zagrożenie dla bezpieczeństwa danych.

Kable z Wi-Fi i narzędziami hakerskimi

Po podłączeniu do komputera kabel uruchamia własny ukryty punkt dostępowy o zasięgu nawet 100 metrów. Do niego może zalogować się „hacker”, używając np. iPhone’a i uruchamiać przygotowane i zaszyte w „kablu” komendy, które będą wykonywane na komputerze ofiary bez jej interakcji (poza wpięciem kabla w port). W ten sposób można np. zablokować komputer i wymusić wpisanie hasła przez użytkownika, które zostanie przesłane do atakującego. A to tylko jedna z wielu możliwości urządzenia. Dodatkowo potrafi ono po otrzymaniu odpowiedniej komendy dokonać „samounicestwienia”, zacierając ślady swojego istnienia.

Jak to działa możecie zobaczyć w udostępnionych na Twitterze filmach.

MG dokonał modyfikacji oryginalnych kabli od Apple, dodając układ z oprogramowaniem. Oczywiście można go dodać do innych urządzeń z portem USB np. myszy, czy klawiatury. MG chwali się, że implant wykonał i implantacji kabli dokonał we własnej kuchni.

Oprogramowanie implantu może, zamiast uruchamiać własny punkt dostępowy, przyłączyć się do pobliskiego (o ile znane są jego nazwa i hasło) Wtedy może być kontrolowane niemal z dowolnego miejsca na kuli ziemskiej.

Do czasu wyjaśnienia i załatania wykorzystywanych przez „kabel” luk i podatności, będzie trzeba wystrzegać się wszelkich nieznanych urządzeń USB. Jednak jeżeli ktoś upatrzy sobie nasz komputer jako ofiarę i będzie dysponował implantem, to uniknięcie ataku będzie bardzo trudne. Musielibyśmy oznaczyć wszystkie nasze urządzenia z USB i trzymać je pod kluczem.

Takich sposobów ataków było już wiele. Najgroźniejsze były te za pomocą spreparowanych urządzeń Thunderbolt, bo mogły zagnieżdżać się w oprogramowaniu sprzętowym komputera w sposób niezauważalny i w zasadzie niemożliwy do usunięcia. To zostało już naprawione kilka lat temu. Niestety życie nie znosi pustki. Teraz problemem nie jest już ilość „dongli” a ich potwierdzone pochodzenie.

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.
Komentarze (1)
L

1 komentarz

  1. musk

    Oczekiwałbym od najlepszej firmy IT i od najbardziej zaawansowanego osu świata jednak instrukcji i negocjacji połączenia z kablem na trochę bardziej zaawansowanym poziomie a nie tylko „czesc jestem kabel – poproszę roota”. I to właśnie całe bezpieczeństwo Apple – slogany i wyznawcy…

    Odpowiedz

Wyślij komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *