Así es el cable malicioso que roba todas tus contraseñas con solo conectarlo
Un investigador de ciberseguridad ha conseguido desarrollar un cable malicioso que, con solo conectarlo, es capaz de registrar todos los datos de la víctima y enviarlos a un atacante.
2 septiembre, 2021 19:53Noticias relacionadas
Imagina conectar tu teléfono a tu ordenador mediante cable y, de repente, que todos tus datos estén a merced de un ciberdelincuente. Algo que puede parecer una locura pero que podría ser posible en España, tal y como ha demostrado este investigador de ciberseguridad. Según cuenta Vice, este ha creado un cable capaz de todo esto.
Según recoge Motherboard, un investigador de ciberseguridad apodado MG ha conseguido desarrollar un cable que es capaz de registrar absolutamente todo lo que escribe el usuario. Esto incluye todo tipo de información privada, desde datos de contacto hasta incluso contraseñas.
Además de ello, una vez captados estos datos el cable puede enviar dichos datos vía inalámbrica a un atacante de forma remota, a una distancia de más de un kilómetro. Aunque debes estar tranquilo, ya que este cable no es más que una herramienta para desarrolladores e investigadores.
Un cable que te roba datos
Este cable es lo que se conoce como una herramienta de prueba de penetración. Las pruebas de penetración son procesos que suelen llevar a cabo desarrolladores y empresas de software para comprobar qué vulnerabilidades tienen las aplicaciones y plataformas que estas desarrollan. Pero para ello, necesitan herramientas.
Es aquí donde entra en juego MG. Según relata Vice, la intención de MG con estos cables es desmentir que el estándar USB-C (o más bien, los cables USB-C) estaban preparados contra los implantes que provocan estos agujeros de seguridad.
"Hubo personas que me dijeron que los cables tipo C estaban a salvo de este implante porque no había suficiente espacio. Así que, claramente, tuve que demostrar que estaban equivocados", aseguró MG. Y efectivamente, así parece haberlo conseguido.
¿Cómo funcionan? Estos crean un punto de acceso WiFi para la comunicación entre el propio cable y el atacante desde su dispositivo. Una interfaz web se encarga de que el atacante puede registrar las pulsaciones de las teclas de una manera muy sencilla. La clave de este cable es que el implante que realiza todo este procedimiento ocupa aproximadamente la mitad de la longitud del cubre cable de plástico.
Por ende, parte de lo que busca el propio MG con la confección de estos cables es dejar claro lo sencillo que es hacer pasar uno de estos por cables oficiales de otras marcas, como Apple. De hecho, para las pruebas, MG mostró cables de todo tipo, incluyendo Lightning a USB-C e incluso de USB-C a USB-C.
No es el primero
Aunque todo esto pueda sonar a 'revolucionario', lo cierto es que no lo es. Anteriormente, MG ya había desarrollado otros cables para otro tipo de usos. No ha sido hasta ahora que ha conseguido que esta nueva versión acabe produciéndose en masa. Actualmente, el proveedor de este tipo de herramientas Hak5 ha comenzado a vender dichos cables (y no es la primera vez que vemos este tipo de gadgets).
Estos cables, apodados con sorna como OMG por el propio investigador, tienen como ventajas adicionales un mayor rango de proximidad para el atacante (superando el kilómetro de distancia) así como una característica para bloquear o activar cargas de dispositivos en función de la ubicación física del propio cable.
El tipo-C abre la puerta no solo a que se infecten ordenadores, sino móviles y tablets. De hecho, MG asegura que estos cables también pueden llegar a cambiar las asignaciones del teclado o incluso falsificar la identidad de dispositivos USB a placer.
Afortunadamente, es muy complicado que un usuario normal sufra las consecuencias de este tipo de cables, debido a que su comercialización y desarrollo están presentes en entornos de ciberseguridad. Sin embargo, esta historia nos recuerda lo expuestos que podemos estar respecto a nuestra privacidad en Internet, incluso si eso pasa por usar un simple cable.