Inves­ti­gador demostró en Def Con que mod­i­f­i­can­do un cable Light­ning USB de Apple un ata­cante podría tomar con­trol de una com­puta­do­ra de man­era remo­ta

En la edi­ción 2019 de Def Con, la pop­u­lar con­fer­en­cia de seguri­dad que se cel­e­bra todos los años en Las Vegas, Esta­dos Unidos, el inves­ti­gador en seguri­dad cono­ci­do bajo el seudón­i­mo MG, demostró que, adul­teran­do un cable light­ning de Apple con la insta­lación de un implante, un ata­cante puede tomar con­trol de la com­puta­do­ra de una hipotéti­ca víc­ti­ma de man­era remo­ta.

Se tra­ta de un cable, apo­da­do por el inves­ti­gador como O.MG Cable, que con solo conec­tar­lo a una com­puta­do­ra a través del USB y sin necesi­dad de conec­tar otro dis­pos­i­ti­vo como el telé­fono en el otro extremo, per­mite al ata­cante ingre­sar de man­era remo­ta a la com­puta­do­ra y eje­cu­tar una gran var­iedad de her­ramien­tas en el equipo com­pro­meti­do, expli­ca un artícu­lo pub­li­ca­do en Vice.

El ata­cante abre cualquier nave­g­ador en su telé­fono y colo­ca la direc­ción IP para ese cable. Ahí se despl­ie­ga abre una lista de opciones, ya que con el cable vienen múlti­ples her­ramien­tas que per­miten realizar dis­tin­tas acciones en la com­puta­do­ra com­pro­meti­da. “El cable viene con var­ios pay­loads, scripts y coman­dos que un ata­cante puede eje­cu­tar en la com­puta­do­ra de la víc­ti­ma. Un ata­cante inclu­so puede “matar” el implante USB en un inten­to de escon­der cualquier evi­den­cia de su uti­lización o exis­ten­cia”, expli­ca el artícu­lo.

En relación a la dis­tan­cia que debe estar un ata­cante para poder acced­er a la com­puta­do­ra com­pro­meti­da, MG explicó que, por ejem­p­lo, con un telé­fono a una dis­tan­cia de 90–100 met­ros de dis­tan­cia (300 pies) es posi­ble inter­ac­tu­ar con el dis­pos­i­ti­vo afec­ta­do por el cable, aunque si fuese  nece­sario se puede agre­gar una ante­na para ampli­ar el ran­go de dis­tan­cia. Igual­mente, tam­bién existe la posi­bil­i­dad de con­fig­u­rar para que se conecte a una red Wi-Fi cer­cana y conec­ta­do a través de Inter­net el ata­cante podría con­tro­lar la com­puta­do­ra de la víc­ti­ma prác­ti­ca­mente des­de cualquier lugar.

El obje­ti­vo del inves­ti­gador, que está com­er­cial­izan­do el cable por USD200, es que pue­da ser uti­liza­do como una her­ramien­ta de seguri­dad legí­ti­ma por equipos Red Team.