Il cavo USB per violare qualsiasi iPhone

O.MG sembra un normale cavetto per la ricarica ma nasconde tutto ciò che può servire a un hacker.



[ZEUS News - www.zeusnews.it - 17-08-2019]

omg cavo usb

Che pericolo può mai nascondersi nel cavo USB usato per ricaricare il telefonino? Se è quello originale nessuno, ma dei cavi sconosciuti è bene non fidarsi.

A dimostrare quanto sia dannoso affidarsi al primo cavo che si incontra pensa MG, uno dei ricercatori che stanno partecipando alla conferenza Defcon 2019, il quale ha realizzato un cavo per iPhone che ha battezzato O.MG (gioco di parole tra il suo nome e l'espressione «Oh, My God»).

All'apparenza, O.MG è un cavo normalissimo da ogni punto di vista, e in effetti svolge la funzione principale che ci si aspetta: se lo si connette a un iPhone e a un caricabatterie, lo si può usare per ricaricare lo smartphone.

Al suo interno, però, nasconde un piccolissimo apparecchio tramite il quale è possibile ottenere i dati presenti sul dispositivo e anche inviare comandi.

Tutto quello che l'autore dell'attacco tramite cavo deve fare è trovarsi a una distanza massima di circa 90 metri con un computer e inserire l'indirizzo IP del cavo (che genera una propria rete wireless) nel proprio browser: a quel punto potrà vedere le informazioni presente sull'iPhone e agire tramite una lunga lista di script e comandi.

Con l'antenna adatta o se il bersaglio è connesso a una rete Wi-Fi che a sua volta è connessa a Internet, il malintenzionato può aumentare drasticamente la distanza, fino a essere molto lontano dal telefono che intende violare.

Creare un cavo come O.MG non è difficile, posto di avere alcune basi, come spiega MG stesso sul suo blog personale. Per semplificarne la creazione, però, MG s'è accordato con Hak5, azienda che si occupa di sicurezza ed è in grado di creare i cavi rapidamente da zero.

Sondaggio
Hai mai acceduto a una rete Wi-Fi di qualcuno senza il suo permesso?
No, mai.
No, ma lo farei se ne avessi la possibilità.
Sì, ma era una rete Wi-Fi pubblica approntata appositamente.
Sì, ma era una rete Wi-Fi lasciata aperta e quindi ci potevo entrare anche senza le credenziali necessarie.
Sì, una rete Wi-Fi privata di cui ho hackerato la password (o di cui ho conosciuto la password).

Mostra i risultati (2294 voti)
Leggi i commenti (3)

O.MG è infatti in vendita, anche se al momento in cui scriviamo le scorte di Hak5 sono esaurite a un prezzo di circa 200 dollari, quindi in teoria chiunque può entrarne in possesso.

Inoltre, MG ha spiegato che «I cavi Apple sono i più difficili da modificare in questo modo. Pertanto, se riesco a farlo con questi, allora posso farlo anche con gli altri». Le possibilità di hacking, insomma, non sono limitate agli iPhone.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita.

Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Pur non conoscendo nello specifico come il cavetto funziona, mi viene da dire che eventuali richieste che potrebbero insospettire l'utente siano state previste dal creatore del cavetto e gestite tramite il FW del cavetto stesso.
21-8-2019 14:40

{Achab}
Io non so niente di Apple ma a me risulta che se c'è un tentativo di connessione diverso da quello di ricarica (tipicamente quando colleghi il cavetto ad un computer) Android chiede conferma che tu voglia utilizzare il cavo per trasferimento dati. Se quindi questa domanda apparisse mentre ho collegato il cavetto al... Leggi tutto
19-8-2019 17:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5459 voti)
Marzo 2025
Addio a Windows 10: Microsoft importuna gli utenti via email
Da Apple un iPhone sottilissimo e senza porta di ricarica
Il giorno che la IA si rifiutò di eseguire un comando
Seagate, la truffa dei dischi usati si fa più sofisticata
Stampanti HP, dopo l'update non funzionano neanche le cartucce originali
Il sistema open source compatibile con Windows
Western Digital dice addio agli SSD
LibreWolf, il fork di Firefox che rispetta davvero la privacy
Gemini sbircia dalla videocamera del telefono
Forse Paragon ha intercettato anche Papa Francesco
Febbraio 2025
Seagate, si allarga il caso dei dischi usati venduti per nuovi
Gmail, addio agli SMS per l'autenticazione a due fattori
IA: era una bolla quella che è scoppiata
Majorana 1, il rivoluzionario chip quantistico di Microsoft
TIM, altri aumenti in vista
Tutti gli Arretrati
Accadde oggi - 21 marzo


web metrics