Por qué deberías dejar de usar los cables de iPhone de otras personas
El experto en seguridad cibernética Zak Doffman explicó en un artículo publicado el pasado sábado en Forbes por qué hay que dejar de usar los cables de iPhone o iPad de otras personas.
El especialista advirtió del peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollada por el inventor Mike Grover y lanzada en el 2019, que cuenta con un punto de acceso Wi-Fi independiente, almacenamiento de carga útil, capacidad de geolocalización y de registrar las pulsaciones de teclas, entre otras funciones. Estos cables pueden ser controlados por un navegador: un atacante puede entrar directamente en el punto de acceso del cable o hacer que este se conecte a una red para encontrar su propia ruta hacia cualquier dispositivo.
Según detalló» Grover en una entrevista a Forbes, su dispositivo» no fue diseñado para atacar a los iPhones, sino a los Mac y otros ordenadores a los que se conectan para cargarlos o sincronizarlos. Inicialmente,» los cables fueron construidos a mano por el inventor y era bastante fácil de distinguir de los originales. «En aquel momento solo quería ver si podía hacerlo: producir algo lo suficientemente pequeño», dijo y agregó que no planea suministrar sus dispositivos a los piratas informáticos, sino que su intención es que esto sirva de advertencia.
OMG Cable – The New Batch
— _MG_ (@_MG_) May 17, 2021
Now in USB C, the implant is much smaller, but it»s even more powerful than before.
Smartphone/tablet attacks, extreme long range triggers, geofencing, etc.https://t.co/jASPCwJPGE pic.twitter.com/3VjP9RfdNE
Pero más tarde el diseño se perfeccionó y los cables se convirtieron en réplicas exactas. Actualmente «después de que los originales USB-A fueran suplantados por una actualización USB-C» los iPad Pro y varios modelos de ‘smartphones’ Android también están en peligro.
Además, los expertos apuntaron a que el almacenamiento de carga útil abre la posibilidad de ataques directos de un ‘malware’: los cables pueden autoarmarse cuando están en el objetivo y autodestruirse cuando su ubicación cambia.» Explicaron que hay un ciclo de ataque que permite capturar las presiones que hace el usuario y luego» introducir las propias. Esto hace posible que un dispositivo» recoja la información cuando un usuario lo está» usando, para atacarlo cuando no lo» hace.
USB-C smartphone & tablet attack mode has been an incredibly popular feature on the new C-to-C OMG Cables.
— _MG_ (@_MG_) May 24, 2021
So, it»s now in the Lightning to USB-C cables too! Run demos and experiment by using the USB-C side.https://t.co/jASPCwJPGE pic.twitter.com/4j7Mhv7JKX
Sin embargo, Grover subrayó que, en realidad, su cable no es tan peligroso, ya que impidió deliberadamente que sus dispositivos en «modo de ataque móvil» carguen o sincronicen los teléfonos, «así que tienen una capacidad limitada de usarlo sin que el objetivo lo sepa«, y señaló que están diseñados solo para demostraciones y formación.
Además, los especialistas aconsejaron no conectar el ‘smartphone’ desbloqueado a una toma de corriente USB cualquiera y si es necesario recargar el dispositivo en un lugar público, es mejor utilizar su propio cargador. «Los cables USB están diseñados para datos, recuerden», añadieron.