Wybierz Strona

Kabel Lightning, który szpieguje

Kabel Lightning, który szpieguje

  • 1
  • 13.08.2019
Jaromir Kopp

Badacz bezpieczeństwa kryjący się pod skrótem MG opracował i zaprezentował podczas Dev Con zamiennik kabla Lightning. Kabel wygląda jak oryginalny, działa jak oryginalny, ale stanowi ogromne zagrożenie dla bezpieczeństwa danych.

Kable z Wi-Fi i narzędziami hakerskimi

Po podłączeniu do komputera kabel uruchamia własny ukryty punkt dostępowy o zasięgu nawet 100 metrów. Do niego może zalogować się „hacker”, używając np. iPhone’a i uruchamiać przygotowane i zaszyte w „kablu” komendy, które będą wykonywane na komputerze ofiary bez jej interakcji (poza wpięciem kabla w port). W ten sposób można np. zablokować komputer i wymusić wpisanie hasła przez użytkownika, które zostanie przesłane do atakującego. A to tylko jedna z wielu możliwości urządzenia. Dodatkowo potrafi ono po otrzymaniu odpowiedniej komendy dokonać „samounicestwienia”, zacierając ślady swojego istnienia.

Jak to działa możecie zobaczyć w udostępnionych na Twitterze filmach.

MG dokonał modyfikacji oryginalnych kabli od Apple, dodając układ z oprogramowaniem. Oczywiście można go dodać do innych urządzeń z portem USB np. myszy, czy klawiatury. MG chwali się, że implant wykonał i implantacji kabli dokonał we własnej kuchni.

Oprogramowanie implantu może, zamiast uruchamiać własny punkt dostępowy, przyłączyć się do pobliskiego (o ile znane są jego nazwa i hasło) Wtedy może być kontrolowane niemal z dowolnego miejsca na kuli ziemskiej.

Do czasu wyjaśnienia i załatania wykorzystywanych przez „kabel” luk i podatności, będzie trzeba wystrzegać się wszelkich nieznanych urządzeń USB. Jednak jeżeli ktoś upatrzy sobie nasz komputer jako ofiarę i będzie dysponował implantem, to uniknięcie ataku będzie bardzo trudne. Musielibyśmy oznaczyć wszystkie nasze urządzenia z USB i trzymać je pod kluczem.

Takich sposobów ataków było już wiele. Najgroźniejsze były te za pomocą spreparowanych urządzeń Thunderbolt, bo mogły zagnieżdżać się w oprogramowaniu sprzętowym komputera w sposób niezauważalny i w zasadzie niemożliwy do usunięcia. To zostało już naprawione kilka lat temu. Niestety życie nie znosi pustki. Teraz problemem nie jest już ilość „dongli” a ich potwierdzone pochodzenie.

O autorze

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii, wyczulony na potrzeby osób niepełnosprawnych i starszych. Tworzy w języku Swift aplikacje na platformy macOS, iOS, tvOS oraz systemy bazodanowe FileMaker. Prowadzi zajęcia z programowania dla dzieci i młodzieży. Autor książki o serwerach NAS „Mój QNAP”. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.

Komentarz

  1. musk

    Oczekiwałbym od najlepszej firmy IT i od najbardziej zaawansowanego osu świata jednak instrukcji i negocjacji połączenia z kablem na trochę bardziej zaawansowanym poziomie a nie tylko „czesc jestem kabel – poproszę roota”. I to właśnie całe bezpieczeństwo Apple – slogany i wyznawcy…

    Odpowiedz

Zostaw komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Zapisz się

i otrzymuj darmowy magazyn

Witaj w gronie czytelników. Dziękujemy!