Por qué deberías dejar de usar los cables de iPhone de otras personas

  01 Junio 2021    Leído: 1362
Por qué deberías dejar de usar los cables de iPhone de otras personas

El especialista Zak Doffman advirtió del peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollada por el inventor Mike Grover y lanzada en el 2019, que cuenta con la capacidad de geolocalización y de registrar las pulsaciones de teclas, entre otras funciones.

El experto en seguridad cibernética Zak Doffman explicó en un artículo publicado el pasado sábado en Forbes por qué hay que dejar de usar los cables de iPhone o iPad de otras personas.

El especialista advirtió del peligro del dispositivo Lightning O.MG, una réplica del cable original de Apple desarrollada por el inventor Mike Grover y lanzada en el 2019, que cuenta con un punto de acceso Wi-Fi independiente, almacenamiento de carga útil, capacidad de geolocalización y de registrar las pulsaciones de teclas, entre otras funciones. Estos cables pueden ser controlados por un navegador: un atacante puede entrar directamente en el punto de acceso del cable o hacer que este se conecte a una red para encontrar su propia ruta hacia cualquier dispositivo. 

Según detalló Grover en una entrevista a Forbes, su dispositivo no fue diseñado para atacar a los iPhones, sino a los Mac y otros ordenadores a los que se conectan para cargarlos o sincronizarlos. Inicialmente, los cables fueron construidos a mano por el inventor y era bastante fácil de distinguir de los originales. "En aquel momento solo quería ver si podía hacerlo: producir algo lo suficientemente pequeño", dijo y agregó que no planea suministrar sus dispositivos a los piratas informáticos, sino que su intención es que esto sirva de advertencia.


Pero más tarde el diseño se perfeccionó y los cables se convirtieron en réplicas exactas. Actualmente –después de que los originales USB-A fueran suplantados por una actualización USB-C– los iPad Pro y varios modelos de 'smartphones' Android también están en peligro. 

Además, los expertos apuntaron a que el almacenamiento de carga útil abre la posibilidad de ataques directos de un 'malware': los cables pueden autoarmarse cuando están en el objetivo y autodestruirse cuando su ubicación cambia. Explicaron que hay un ciclo de ataque que permite capturar las presiones que hace el usuario y luego introducir las propias. Esto hace posible que un dispositivo recoja la información cuando un usuario lo está usando, para atacarlo cuando no lo hace.


Sin embargo, Grover subrayó que, en realidad, su cable no es tan peligroso, ya que impidió deliberadamente que sus dispositivos en "modo de ataque móvil" carguen o sincronicen los teléfonos, "así que tienen una capacidad limitada de usarlo sin que el objetivo lo sepa", y señaló que están diseñados solo para demostraciones y formación.

Además, los especialistas aconsejaron no conectar el 'smartphone' desbloqueado a una toma de corriente USB cualquiera y si es necesario recargar el dispositivo en un lugar público, es mejor utilizar su propio cargador. "Los cables USB están diseñados para datos, recuerden", añadieron.


Etiquetas:


Noticias