ESCUCHA ESTE ARTÍCULO EN AUDIO

El experto en ciberseguridad Zak Doffman explicó en un artículo de Forbes por qué debería dejar de usar cables de iPhone o iPad de otras personas.

Te puede interesar: Desarrollan nueva batería capaz de cargarse 10 veces más rápido que una de litio

El especialista advirtió sobre el peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollado por el inventor Mike Grover y lanzado en 2019, que cuenta con un punto de acceso Wi-Fi separado, almacenamiento de carga útil y geolocalización y grabación de pulsaciones de teclas. , entre otras funciones. Estos cables pueden ser controlados por un navegador: un atacante puede ingresar directamente al punto de acceso del cable o hacer que el cable se conecte a una red para encontrar su propia ruta a cualquier dispositivo.

Como Grover detalló en una entrevista con Forbes, su dispositivo no fue diseñado para atacar iPhones, sino Mac y otras computadoras a las que se conectan para cargarlas o sincronizarlas. Inicialmente, los cables fueron construidos a mano por el inventor y era bastante fácil distinguirlos de los originales. “En ese momento, solo quería ver si podía hacerlo, producir algo lo suficientemente pequeño”, dijo, y agregó que no planea proporcionar a los piratas informáticos sus dispositivos, sino que pretende que esto sirva como una advertencia.

Pero luego el diseño se refinó y los cables se convirtieron en réplicas exactas. Actualmente, después de que el USB-A original fuera reemplazado por una actualización de USB-C, el iPad Pro y varios modelos de ‘teléfonos inteligentes’ Android también están en peligro.

Además, los expertos señalaron que el almacenamiento de carga útil abre la posibilidad de ataques directos de un ‘malware’: los cables pueden autoarmarse cuando están en el objetivo y autodestruirse cuando cambia su ubicación. Explicaron que existe un ciclo de ataque que permite al usuario capturar las presiones y luego introducir las propias. Esto hace posible que un dispositivo recopile información cuando un usuario lo esté usando, para atacarlo cuando no lo esté.

Sin embargo, Grover enfatizó que su cable en realidad no es tan peligroso, ya que deliberadamente evitó que sus dispositivos en “modo de ataque móvil” cargaran o sincronizaran teléfonos, “por lo que tienen una capacidad limitada para usarlo sin que el objetivo lo sepa”, y señaló que están diseñados solo para demostración y capacitación.

Además, los especialistas aconsejaron no conectar el ‘smartphone’ desbloqueado a ninguna toma USB y si es necesario recargar el dispositivo en un lugar público, es mejor utilizar su propio cargador. “Los cables USB están diseñados para datos, recuerde”, agregaron.

H/T – Gamerslatam