Con un cavo Lightning da 200 dollari si può hackerare un computer

Con un cavo Lightning da 200 dollari si può hackerare un computer

Un ricercatore di sicurezza ha sviluppato un cavo Lightning destinato a dispositivi Apple in grado di funzionare come un dispositivo "a sé" permettendo di hackerare computer anche da remoto. Un nuovo pericolo in vista?

di pubblicata il , alle 13:01 nel canale Apple
ApplemacOSiMacMac OS X
 

Abbiamo scritto recentemente di un modo semplice, economico e rapido per superare la difesa data da Face ID di Apple. Ma anche un "semplice" cavo Lightning potrebbe rappresentare una minaccia per i propri dati, anche se in realtà non si tratta realmente di un comune cavo anche se l'aspetto è del tutto simile a un autentico cavo di connessione venduto da Apple.

Cavo Lightning

I cavi Lightning O.MG Cables (MG è il nome in codice del ricercatore che lavora anche per Verizon Media), come visibile in foto e come riportato da chi li ha potuti vedere personalmente, sono del tutto simili ai classici cavi in vendita, ma in realtà nascondono molto di più. Ed è proprio grazie alle modifiche hardware che questi cablaggi possono diventare molto pericolosi come riportato in alcune prove effettuate.

L'utente comune che dovesse utilizzare questo cavo non noterebbe alcuna differenza: permettono lo scambio di dati come un autentico cavo, vengono rilevati correttamente da PC e periferiche e ricaricano anche i dispositivi come iPod, iPhone e iPad. Ma questi cavi Lightning consentono anche di collegarsi da remoto ed eseguire comandi potenzialmente pericolosi (grazie a uno script sarebbe poi nascosta all'utente l'aggiunta delle componenti utili per l'hack).

lightning

Il ricercatore di sicurezza ha dimostrato la funzionalità su un computer Mac (non di sua proprietà) permettendo l'esecuzione di comandi tramite terminale dopo aver digitato l'indirizzo IP che è stato assegnato al cavo Lightning fasullo. Sono bastati così pochi secondi per accedere correttamente a molte informazioni e potenzialmente fare molti danni sottraendo dati personali essenziali.

Ma non è finita qui! Questo cablaggio modificato permette anche di creare un hotspot Wi-Fi con una portata di circa 90 metri in campo aperto (incrementabile ulteriormente modificando l'antenna). Ma se per qualche motivo non si volesse utilizzare una connessione Wi-Fi, il cavo Lightning contraffatto si trasformerebbe in un client che poi sarebbe accessibile da remoto ovunque ci si trovi, senza dover quindi stare vicino alla vittima dell'attacco.

Le potenzialità sono molte in quanto si potrebbe inserire all'interno del computer software malevolo di qualsiasi tipo, catturare schermate con dati personali o altre informazioni sensibili, accedere a siti o indirizzare l'utente verso pagine Web create ad hoc senza utilizzare tecniche di phishing via email che potrebbero essere bloccate più semplicemente.

hacking apple

Secondo MG (creatore di questo dispositivo) l'intento è quello di realizzare uno strumento utile per i team di sicurezza e fare informazione circa i pericoli di oggetti apparentemente insignificanti o sicuri. In passato è documentato l'utilizzo di attacchi tramite chiavette USB (modificate con malware) lasciate incustodite nei pressi del bersaglio, ma chi farebbe attenzione a un cavo? E se il cavo fosse scambiato senza che la vittima se ne accorga?

Attualmente i cavi O.MG Cables sono realizzati in maniera artigianale al costo di 200 dollari l'uno, ma sarebbe anche possibile realizzarlo in serie una volta trovato il giusto partner commerciale (anche se non sembra essere questo lo scopo ultimo). Per difendersi da questo genere di attacchi non ci sono molte alternative: diffidare di cablaggi lasciati incustoditi e notare ogni piccola variazione al comportamento del proprio computer (soprattutto per quanto riguarda il traffico di rete). Apple inoltre potrebbe inserire in futuro una nuova serie di controlli e verifiche su ciò che viene collegato alla porta USB. La nota positiva è che questo genere di dispositivi è ancora poco diffuso e difficilmente diventerà uno strumento per l'attacco di massa ma piuttosto verso obiettivi particolari.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Italia 116 Agosto 2019, 13:28 #1
Se non creavano, il rischio non c'era. Ma che discorsi, pure se metti un new jersey in mezzo all'autostrada c'è "il rischio" che qualcuno vada a sbatterci...
Unrue16 Agosto 2019, 13:49 #2
Originariamente inviato da: Italia 1
Se non creavano, il rischio non c'era. Ma che discorsi, pure se metti un new jersey in mezzo all'autostrada c'è "il rischio" che qualcuno vada a sbatterci...


Chi ti dice che non sia già stata creata da qualcuno che la usa per i suoi scopi malevoli? La differenza è che se la crea un esperto di sicurezza la divulga e si possono prendere contromisure, in caso contrario nessuno sa nulla ed è potenzialmente anche peggio. Prima o poi qualcuno ci arriva, ma è sempre meglio che ci arrivino prima gli esperti di sicurezza.
emanuele8316 Agosto 2019, 13:56 #3
all'inizio pensavo facesse tanto scalpore perché fatto su mac,

https://gadgets.ndtv.com/mobiles/ne...windows-2084636

e pensavo non fosse altro che un cavo usb con integrato un bridge usb to wifi con l'hack è fatto sul cavo usb la parte lightning non c'entrasse niente.

in effetti si trovano online i video dellhacker che in dettaglio mostra i PCB che vanno dentro la presa USB es usa un processore a 8 bit atmel senza alcuna connettività USB.
los i vede qui
https://twitter.com/_MG_/status/1153939456480567296

è un Atmel tiny T85

http://ww1.microchip.com/downloads/...5_Datasheet.pdf

può solo usare la seriale per connettersi al mac. adesso mi devono spiegare come fa un cazzo di mac ad avere un buco nella sicurezza tale per cui da una interfaccia seriale manco RS232, o SPI o I2C si riesce a attivare il wifi del MAC, creare la propria rete e permettere di connettersi via smartphone per fare girare il sw malevolo per fare le più svariate porcate come per esempio mandare una mail con password e nome utente.

qualcosa non mi torna.
biffuz16 Agosto 2019, 16:37 #4
Non fa altro che emulare una tastiera... se il computer in questione ha una password non ci fai niente. Non capisco tutto il polverone che 'sta cosa sta sollevando.
biffuz16 Agosto 2019, 16:46 #5
Originariamente inviato da: emanuele83
all'inizio pensavo facesse tanto scalpore perché fatto su mac,

https://gadgets.ndtv.com/mobiles/ne...windows-2084636

e pensavo non fosse altro che un cavo usb con integrato un bridge usb to wifi con l'hack è fatto sul cavo usb la parte lightning non c'entrasse niente.

in effetti si trovano online i video dellhacker che in dettaglio mostra i PCB che vanno dentro la presa USB es usa un processore a 8 bit atmel senza alcuna connettività USB.
los i vede qui
https://twitter.com/_MG_/status/1153939456480567296

è un Atmel tiny T85

http://ww1.microchip.com/downloads/...5_Datasheet.pdf


A dire il vero ha detto di usare un controller con wifi e usb integrati.

può solo usare la seriale per connettersi al mac. adesso mi devono spiegare come fa un cazzo di mac ad avere un buco nella sicurezza tale per cui da una interfaccia seriale manco RS232, o SPI o I2C si riesce a attivare il wifi del MAC, creare la propria rete e permettere di connettersi via smartphone per fare girare il sw malevolo per fare le più svariate porcate come per esempio mandare una mail con password e nome utente.

qualcosa non mi torna.


Ovviamente non puoi connettere una seriale a una porta usb senza un convertitore. A parte questo, sono secoli che i sistemi unix permettono di aprire sessioni terminale da seriale, se configurati per farlo, e di default macOS non lo è.
emanuele8316 Agosto 2019, 17:19 #6
Originariamente inviato da: biffuz
Non fa altro che emulare una tastiera... se il computer in questione ha una password non ci fai niente. Non capisco tutto il polverone che 'sta cosa sta sollevando.

Hai vinto tutto. Insomma se emuli una tastiera puoi senza aprire alcun prompt ne c’è l’utente se ne accorga configuarare un tethering Wi-Fi? Di nuovo non mi torna.
Originariamente inviato da: biffuz
A dire il vero ha detto di usare un controller con wifi e usb integrati.

Impossibile con quell’atmel e con quel pcb dove non c’e Fisicamente spazio per
L’antenna che si, può essere patch ma non può avere dimensioni irrisorie senza contare il pcb di una semplicità indegna (è un dual layer) e ance ammesso abbia il wifi integrato almeno ha bisogno di un oscillatore esterno. Come fa un pll ad andare su a 2.4ghz senza un quarzo ma solo con l’oscollayore rc interno? Fisicamente. Impossibile

Ovviamente non puoi connettere una seriale a una porta usb senza un convertitore. A parte questo, sono secoli che i sistemi unix permettono di aprire sessioni terminale da seriale, se configurati per farlo, e di default macOS non lo è.


Certo che puoi se i pin della usb sono connessi a un secondo transceiver. Si chiamano multiport o multiperipheral io e solo la prassi oggigiorno
floc16 Agosto 2019, 19:29 #7
ma seriamente stiamo parlando di un cavo e il vostro problema è dove nascondere l'antenna? Poca inventiva eh...

Cmq emula un hid comandabile da wifi e utilizzabile come deauther, il vero miracolo è far girare tutto fisicamente dentro il connettore. Lo ha fatto su Apple perchè i cavi apple sono i più piccoli e complicati da aprire, tutto qua.
kamon16 Agosto 2019, 20:00 #8
Un nuovo spauracchio per chi usa cavi di seconda mano o della concorrenza? Si vede che le vendite di cavi nuovi originali apple erano in calo.




...Scherzo eh... Che poi mi danno del complottista XD
emanuele8316 Agosto 2019, 20:19 #9
Originariamente inviato da: floc
ma seriamente stiamo parlando di un cavo e il vostro problema è dove nascondere l'antenna? Poca inventiva eh...

Cmq emula un hid comandabile da wifi e utilizzabile come deauther, il vero miracolo è far girare tutto fisicamente dentro il connettore. Lo ha fatto su Apple perchè i cavi apple sono i più piccoli e complicati da aprire, tutto qua.


guarda per me può emulare un pippo comandabile da paperino come pluto, rimane il fatto che non è [U]fisicamente[/U] possibile:
[LIST]quel microcontrollore viaggia al massimo a 20 MHz e non ci sono quarzi esterni ergo il clock lo prende dall§oscillatore RC interno che a 20 Mhz non ci arriva manco a piangere ergo scordati una connessione wifi a 2.4 Ghz perché nessun PLL al mpondo riesce a lockarsi su di un oscillatore RC che avrà si e no precisione di 1 parte su 10k
[/LIST]
[LIST]quel microcontrollore non implementa lo stack USB ma nemmeno ha i transceiver USB, ammesso per gli stessi motivi sopra citati che possa implementate un USB 1.0 a 1.5Mbps. sulla scheda non ci sono elementi di memoria per bootare il FW, ergo il tutto (l'intero stack USB) dovrebbe girare negli, dal datasheet, [SIZE="7"][COLOR="Red"]/8K Bytes of In-System Programmable Program Memory Flash[/COLOR][/SIZE]
[/LIST]per chi poi dice che emula una tastiera, bene, le cose si fanno solo con la tastiera PS2. attaccate un convertitore [COLOR="Red"]USB to PS2[/COLOR] passivo a un mac e vediamo se riuscite a fare un input di testo.
[LIST]quel microcontrollore può solo emulare un protocollo seriale a bassa velocità (volendo il PS2 o un UART) e implementa in HW sia l'SPI che l'I2C. basta, nient'altro.
[/LIST]
Obelix-it16 Agosto 2019, 21:01 #10
Originariamente inviato da: emanuele83
guarda per me può emulare un pippo comandabile da paperino come pluto, rimane il fatto che non è [U]fisicamente[/U] possibile:


Tuttavia, ci dicono che ci riesce. O sta prendendo per il culo tutti, oppure c'e' qualquadra che non cosa...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^