Głodni Wiedzy

Informacje o Polsce. Wybierz tematy, o których chcesz dowiedzieć się więcej

Szpiegowanie kabla USB-C / Lightning na klawiaturze

Kable odgromowe nie są pozbawione ryzyka. Zwłaszcza, gdy jest manipulowany przez hakera MG, który już dwa lata temu wskrzesił społeczność badaczy bezpieczeństwa za pomocą własnych kabli Lightning/USB-A zdolnych do kradzieży danych na komputerze Mac. Więc strzelił Mała produkcja tego eleganckiego kabla (Ale w niewłaściwych rękach jest to niebezpieczne).

MG robi to ponownie z ulepszoną wersją hacka, tym razem na kabel Lightning/USB-C! Wielu powiedziało mu, że w plastikowej osłonie jest bardzo mało miejsca na ochronę złącza USB-C, dlatego chciał udowodnić, że się mylą. Opracował znicz, który ma około połowy długości pochwy.

Znicz w pytaniu.

Po podłączeniu kabla OMG do komputera Mac tworzy on sieć Wi-Fi, z którą może się połączyć haker; Za pomocą interfejsu internetowego może potajemnie nagrywać naciśnięcia klawiszy na klawiaturze ofiary. W ten sposób prawdopodobnie zostaną uzyskane nazwy użytkowników i hasła. Jeśli drań musi być fizycznie blisko osoby, która ma być szpiegowana, ten nowy kabel nadal biegnie w odległości 1,6 kilometra.

Kabel ma również funkcję geolokalizacji, która pozwala hakerowi zablokować działanie komponentu szpiegującego na podstawie jego fizycznej lokalizacji. Oczywiście jego konstrukcja jest podobna do kabli Apple, co ułatwia oszukanie ofiary (MG opracowało też wersję z czarną peleryną). Produkcja kabla utrudniła nie tylko epidemia, ale również brak podzespołów, ale istnieje możliwość zamówienia kopii ze sklepu Hak5 (140 dolarów).

READ  Rozgniewany sprzedażą iPhone'a 14 Plus, Apple zmieni ceny iPhone'a 15