Un experto en seguridad ha demostrado cómo es posible modificar el cable de iPhone para realizar ataques a distancia en el ordenador de la víctima; lo único que tiene que hacer es usar el cable como lo haría normalmente.
A simple vista, se trata de un cable Lightning normal y corriente, compatible con la mayoría de dispositivos de Apple como los iPhone, iPad o iPod. Si lo usas para conectar tu dispositivo con tu Mac, no notarás ninguna diferencia; todo funciona correctamente y iTunes detectará tu dispositivo sin problemas.
Sólo hasta que es demasiado tarde te das cuenta de que se trata de un cable modificado con intenciones maliciosas; al conectarlo a tu ordenador, has dejado la puerta abierta a un atacante, que ha podido entrar en tu sistema y ha hecho lo que le plazca, incluyendo robar archivos o instalar malware.
Un cable de iPhone que oculta algo más
El cable ha recibido el nombre de O.MG Cable, por el nick con el que se conoce a su creador, _MG_. Fue presentado a principios de año, y ya se han fabricado varias unidades que están siendo distribuidas en la Def Con, el mayor evento de ciberseguridad del año. Como a simple vista no se diferencia de un cable normal, la idea es hacer el "cambiazo" en un momento en el que la víctima esté distraída; por ejemplo, si ha dejado su iPhone cargando en un lugar público.
También puede servir como un regalo, o simplemente dejarlo cerca con la esperanza de que la víctima lo encuentre y lo empiece a usar. Recordemos que Apple cobra 25 € por un simple cable Lightning a USB normal y corriente, sin el cargador.
Después, sólo es cuestión de esperar. El cable cuenta con un módulo inalámbrico, que permite la conexión sin necesidad que el atacante se encuentre en la misma habitación; por ejemplo, si está en la habitación contigua en un hotel.
El cable cuenta con su propia dirección IP, desde la que el atacante puede acceder a una interfaz web muy simple que muestra una serie de opciones, entre las que se incluye abrir una terminal. Desde ahí, puede ejecutar todo tipo de programas y realizar cambios sobre el sistema o instalar malware; según su creador, es como "usar el teclado y ratón de la víctima, pero sin estar ahí".
Esta prueba de concepto debería servir para recordarnos que nunca deberíamos conectar cables o memorias que nos encontremos por ahí. Es muy probable que estén siendo usadas para instalar malware o spyware en nuestros ordenadores.