Ir al contenido principal

Probablemente no deberías usar cualquier cable para cargar tu iPhone

A menos que quieras que un hacker pueda secuestrar su portátil.....


Si parece un cable de carga, se ve q es un cable de carga y carga su teléfono, debe ser un cable de carga, ¿verdad? Bueno, un poco si. Pero eso no significa que eso únicamente sea eso.

Mike Grover, un investigador de seguridad con sede en San Francisco, ha hecho un cable de carga para iPhone, que, cuando está conectado al teléfono en un extremo y su portátil en el otro, puede piratear el portátil.

¿Suena siniestro? Solo porque hay mucho en juego. El autor intelectual detrás del hack puede enviar correos electrónicos de phishing, etc...

Grover comenzó a experimentar con cables maliciosos en 2017 como parte de un intento de aprender cómo diseñar, fabricar y ensamblar placas de circuito impreso, lo que hace a mano con herramientas de consumo de su cocina.

Entonces comenzó a suceder algo gracioso: la gente se enteró de los cables de Grover, por lo que decidió comenzar a venderlos. En este momento, los cables O.MG de Grover cuestan $ 200 cada uno. Espera reducir el costo a $ 100 por unidad en el futuro cercano.

Una vez que agrega una interfaz inalámbrica a la placa de circuito dentro del cable de carga, un hacker tiene la capacidad de agregar cargas útiles, como ataques de phishing, en la pantalla del usuario.

Grover dice que hay más funcionalidades por venir, pero el estado actual es una prueba de concepto de lo que él llama "uno de los productos físicos más difíciles de implantar".

Apple ha sido un desafío, dice, mientras que los dispositivos de otras marcas son mucho más fáciles de convertir en cables O.MG.

Lorrie Faith Cranor, directora de CyLab, el centro de investigación de privacidad y seguridad en el campus de Pittsburgh de la Universidad Carnegie Mellon, dice que este tipo de amenazas de hardware se exhiben comúnmente en DEF CON, la larga conferencia de piratería clandestina, pero eso no debería ser una razón para empezar a enloquecer.

"No los vemos tanto en la naturaleza porque requieren proximidad física para desplegarse", dice Cranor a Popular Mechanics. "Pero dejar caer memorias USB infectadas e instalar skimmers en lectores de tarjetas de crédito es algo que definitivamente sucede".

Para mantenerse a salvo de un ataque, puede intentar usar "condones USB" para mantener su computadora segura. Estos pequeños dispositivos, que se asemejan a unidades flash, se denominan formalmente SyncStops. Evitan transferencias de datos accidentales cuando su dispositivo está conectado a una computadora extranjera o estación de carga pública con un cable USB. Los dispositivos bloquean los pines de datos en los cables USB y permiten que solo fluya la energía.

Aún así, existen riesgos para este tipo de dispositivos.

"Cualquier cosa con un conector USB probablemente será un buen hogar para este implante específico", dice Grover. "Incluso he implantado esos 'condones USB' que están diseñados para impedir que dispositivos maliciosos ataquen tu dispositivo".

Su mejor apuesta: compre un paquete de cables de carga en Amazon por $ 15.

Y si ve un cable de carga gratuito en una mesa en Starbucks, no lo toque con un palo de dos metros.

Mejor dejarlo...

Comentarios

Entradas populares de este blog

Preguntas y respuestas sobre Raspberry Pi

¿Le resulta difícil buscar respuestas a sus preguntas sobre Raspberry Pi? ¿Busca ayuda para comenzar un proyecto? ¿Tiene alguna pregunta que necesita respuesta? ¿Una pregunta para la que solo has hecho investigación básica? ¿Tal vez algo que piensas que todos menos tú sabes? P: ¿Alguien tiene alguna idea de lo que puedo hacer con mi Pi? A: Prácticamente cualquier cosa, puedes ver infinidad de proyectos en internet . P: Mi Pi se comporta de manera extraña, ¿qué hago? R: La tarjeta SD es mala o problemas de energía. El 99.999% de las veces es una de estas dos cosas. P: ¿Qué modelo de Raspberry Pi debería obtener? R: Obtenga la Raspberry Pi 4B con 4GB de RAM P: ¿Puedo usar la tarjeta SD de otra Pi en mi Pi 4? R: Solo si la tarjeta SD ya tiene Raspbian Buster P: Encontré una guía antigua que me dice exactamente cómo hacer algo, ¿debería seguirla? A: Sí, síguelo. Si te quedas atascado, regresa y describe en google el paso exacto en el que estás atascado. P: ¿Cuándo se l