Imagine uma situação em que você conecta seu iPod (ou iPhone/iPad) ao Mac, por qualquer motivo. O dispositivo conectado começará a carregar imediatamente, o iTunes (RIP) detectará a conexão e oferecerá uma resposta adequada. Apenas tudo do jeito que sempre funcionou. Quando de repente um console aparece na sua tela, mostrando um comando após o outro, sem nenhuma atividade sua. Isso é exatamente o que pode acontecer se, em vez do clássico cabo USB-Lightning original, você usar outro, não muito original.
Você não consegue diferenciá-lo do original, mas além de carregar e transferir dados, este cabo pode fazer muitas outras coisas. Por trás disso está um especialista em segurança e hacker que se autodenomina MG. Há um chip especial dentro do cabo que permite acesso remoto ao Mac infectado quando conectado. Um hacker que está aguardando uma conexão pode assumir o controle do Mac do usuário depois que a conexão for estabelecida.
Demonstrações das capacidades do cabo foram mostradas na conferência Def Con deste ano, que se concentra em hackers. Este cabo específico é denominado Cabo O.MG e sua maior resistência é ser indistinguível do cabo original e inofensivo. À primeira vista ambos são idênticos, o sistema também não reconhece que algo está errado com ele. A ideia por trás deste produto é que você simplesmente substitua-o pelo original e aguarde a primeira conexão com o seu Mac.
Eu vou cair #OMGCabos ao longo dos próximos dias de defcon.
Também terei 5g de sacos de DemonSeed, se for o seu interesse.
Tenho estado muito ocupado com @ d3d0c3d & @clevernyyyy.
Detalhes e atualização aqui: https://t.co/0vJf68nxMx
- _MG_ (@_MG_) 9 de agosto de 2019
Para se conectar, basta saber o endereço IP do chip integrado (ao qual pode ser conectado sem fio ou via Internet) e também a forma de se conectar a ele. Depois que a conexão é estabelecida, o Mac comprometido fica sob controle parcial do invasor. Ele pode, por exemplo, trabalhar com o Terminal, que controla praticamente tudo no Mac inteiro. O chip integrado pode ser equipado com vários scripts diferentes, cada um com funcionalidades diferentes de acordo com os requisitos e necessidades do invasor. Cada chip também contém um "kill-switch" integrado que o destrói imediatamente se for revelado.
Cada um desses cabos é feito à mão, pois a instalação de pequenos chips é muito difícil. Em termos de produção, porém, não há nada complicado, o autor fez o pequeno microchip em casa “no joelho”. O autor também os vende por US$ 200.
Zdroj: Vice
Tecnicamente nada complicado, fiz um "flash drive falso" do attiny85. Ele finge ser um teclado (HID) e envia sequências de teclas. Mas é engraçado construí-lo em uma caixa tão pequena no cabo elétrico ;-)