Công nghệ số

Cáp Lightning “nhái” cũng có thể ăn cắp dữ liệu người sử dụng Apple từ xa

Cáp Lightning nhái có thể ăn cắp dữ liệu người dùng Apple từ xa - 1
Được viết bởi admin

Phiên bản mới của cáp Lightning “nhái” có thể lấy đi dữ liệu của người dùng ở khoảng cách 1,5 km mà nạn nhân không hay biết gì.

OMG Cable là phiên bản “nhái” của cáp Lightning dùng cho các thiết bị của Apple, được tạo ra bởi nhóm nghiên cứu bảo mật MG. Trong phiên bản số một năm 2019, nhóm tin tặc mũ trắng này đã biểu diễn thành công các bước cài mã độc vào trong thiết bị bằng cáp OMG với con chip Wi-Fi ẩn bên trong.

Hiện nay, nhóm bảo mật tiếp tục cải tiến phiên bản mới hợp tác với nhà cung cấp Hak5 để sản xuất liên tiếp cáp OMG dùng cho nghiên cứu và kiểm thử.

Điểm đặc biệt của chiếc cáp này là trông nó không khác gì cáp Lightning thật nhưng ẩn bên dưới là một số tự điều chỉnh để cũng có thể tấn công vào thiết bị người sử dụng. Chẳng hạn, một chiếc cáp OMG cắm vào máy Mac để kết nối với bàn phím cũng có thể lấy mật khẩu và bất cứ thứ gì người sử dụng gõ từ bàn phím và gửi đến cho tin tặc từ xa.

Cáp Lightning nhái có thể ăn cắp dữ liệu người dùng Apple từ xa - 1
Cáp Lightning “nhái” và hàng thật trông không khác gì nhau nếu chỉ nhìn bằng mắt thường.

Phiên bản mới của cáp OMG gồm tất cả cáp chuyển đổi từ cổng Lightning sang USB-C và những nâng cấp khác để giúp các nhà nghiên cứu bảo mật kiểm thử sâu hơn.

“Có một số người nói rằng cáp Type C an toàn với loại tấn công này bởi nó quá nhỏ, vì thế tôi muốn chứng minh là họ sai”, nhóm nghiên cứu nói với tờ Vice.

Nhóm nghiên cứu còn cho biết cáp OMG đã được thêm thắt chức năng định vị, do đó nó cũng có thể tấn công dựa trên địa điểm vật lý của nạn nhân. Tầm hoạt động của cáp cũng được hoàn thiện với khả năng kích hoạt tải mã độc từ khoảng chừng cách hơn 1,5 km. Ngoài ra, về mặt lý thuyết kết nối USB-C cho phép thực hiện các loại tấn công lên thiết bị di động của Táo khuyết như iPhone.

Cáp OMG hiện được bán bởi Hak5 với giá 120 USD, hoạt động bằng cách tạo điểm phát sóng Wi-Fi (hotspot) mà từ đó kẻ tấn công cũng có thể kết nối vào bằng thiết bị của mình. Một khi kết nối thành công, tin tặc cũng có thể chọn dùng trình duyệt web như một công cụ ghi lại log truy cập hoặc thực hiện các phương thức tấn công khác.

Theo ICTNews

Thông tin về các Tác giả

admin