Kablujący kabel - wygląda jak zwykły przewód Lightning, lecz szpieguje
Wygląda jak zwykły kabel Lightning, ale nim nie jest. To szpieg, który dzięki wbudowanemu chipowi wykradnie Twoje hasła i przechwyci wszystko, co piszesz na komputerze Mac lub iPhonie.
- Kabel Lightning ze sprzętowym keyloggerem – wynalazek specjalisty od cyberbezpieczeństwa.
Wyraz „kablować” jest pejoratywnym określeniem donoszenia lub szpiegowania. Wynalazek MG, specjalisty od cyber-zagrożeń, aż prosi się o użycie tego słowa. Urządzenie zwane „kablem OMG” może nas zakablować – tzn. zarejestrować naciskane klawisze, przechwycić hasła i przesłać je hakerowi. A wygląda jak zwykły kabel Lightning – taki, jakiego używają iPhone’y, iPady, komputery Mac i wiele innych urządzeń Apple.
Jest praktycznie nie do odróżnienia od zwykłego przewodu, jednak wnętrze jednej z jego wtyczek kryje dodatkową zawartość. Jest nim chip, który po podłączeniu do urządzenia tworzy hotspot Wi-Fi. Z nim może połączyć się haker, który za pomocą specjalnego oprogramowania zacznie rejestrować aktywność. Możemy spokojnie przesyłać pliki i logować się do serwisów nieświadomi, że ktoś inny w pobliżu właśnie poznaje nas bliżej.
Kabel OMG posiada rodzaj geolokalizacyjnego zabezpieczenia, które uczyni go bezużytecznym, jeśli się przemieści. Ma to zapobiec przypadkowemu pozyskaniu informacji z innego urządzenia, które nie jest celem ataku. Kable weszły do masowej produkcji i zostaną sprzedane firmie HaK5, zajmującej się cyberbezpieczeństwem. Stanowią zagrożenie dla przeciętnego użytkownika i jego danych.
Choć to tylko prototyp, uzmysławia, jak duże możliwości daje obecny stopień miniaturyzacji. Czy możemy być pewni, że tańszy zamiennik lub ogólnie dostępny przewód USB-C lub Lightning w kawiarni nie zawiera jakiegoś „dodatku”? Zawsze warto mieć własny kabelek ze sprawdzonego źródła. Przed laty głośna była sprawa domniemanego umieszczania chipów przez chińskiego wykonawcę w urządzeniach serwerowych. Choć oskarżenia te nie potwierdziły się, zdementowane przez ich producenta, firmę Supermicro, warto wyciągnąć wnioski i być świadomym możliwości istnienia takich zagrożeń.