Investigador de seguridad Mark Green, (que se hace llamar MG) ha revelado al equipo de Vices en Motherboard que él y su equipo han actualizado su versión de un cable Lightning pirateado de una manera que permite a un pirata informático registrar las pulsaciones de teclas y luego enviar los datos a un sitio designado. Esto permitiría utilizar el dispositivo para robar contraseñas y otra información confidencial.
Un cable Lightning permite cargar un dispositivo como un teléfono inteligente usando una computadora o computadora portátil en lugar de un cargador. En 2019, MG hizo una demostración de un cable que parecía un cable Lightning pero tenía capacidades de piratería integradas. Poco después, MG se asoció con un proveedor de ciberseguridad llamado Hak5 y comenzó a vender los cables. La idea detrás del desarrollo del cable y las ventas del mismo no solo pretendían resaltar, sino demostrar cómo dispositivos tan simples pueden modificarse en formas menores que permitan a los piratas informáticos reales aprovecharse de los consumidores.
Más recientemente, MG habló con el equipo de Motherboard y les dijo que había actualizado el cable para permitirle grabar las pulsaciones de teclas y usar un chip WiFi adicional para transmitir los datos que captura a un sitio designado donde los piratas informáticos podrían estudiar los datos. y utilícelo en su beneficio.
MG también le dijo al equipo de Motherboard que parte de la razón por la que construyó el nuevo cable fue porque otros expertos en el campo habían afirmado que no se podía hacer debido a limitaciones de tamaño y espacio: no había suficiente espacio dentro de la carcasa de conexión en Type C Cables relámpago. MG afirma haber demostrado que esos expertos estaban equivocados al agregar pequeños chips a los cables y luego demostrar que funcionan en un YouTube de su cable en acción. También le dijo a Motherboard que el nuevo cable también tiene características de geofencing que permiten bloquear datos. La placa base también probó el cable y descubrió que funcionaba como se anunciaba, aunque es cierto que en un entorno cercano. MG afirmó que el cable podría entregar datos hasta una milla y que funciona igualmente bien con teléfonos inteligentes y tabletas. Señaló que también había agregado la capacidad de alterar el mapeo del teclado y permitir que el cable imitara dispositivos USB específicos de identidad.
© 2021 Science X Network
Citación: Investigador de seguridad actualiza OMG Cables para registrar las pulsaciones de teclas del usuario (2021, 6 de septiembre) recuperado el 6 de septiembre de 2021 de https://techxplore.com/news/2021-09-omg-cables-user-keystrokes.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.
GIPHY App Key not set. Please check settings