広告を閉じる

何らかの理由で iPod (または iPhone/iPad) を Mac に接続する状況を想像してください。接続されたデバイスはすぐに充電を開始し、iTunes (RIP) が接続を検出して適切な応答を返します。すべてがいつも通りに機能しただけです。何も操作を行わなくても、突然コンソールが画面に表示され、次から次へとコマンドが表示されます。これはまさに、従来のオリジナルの USB-Lightning ケーブルの代わりに、まったくオリジナルではない別のケーブルを使用した場合に起こり得ることです。

純正からは見分けがつきませんが、このケーブルは充電とデータ転送以外にもさまざまなことができます。その背後にはMGと名乗るセキュリティ専門家兼ハッカーがいる。ケーブル内には特別なチップが組み込まれており、接続すると感染した Mac にリモート アクセスできます。このように接続を待っているハッカーは、接続が確立された後にユーザーの Mac を制御する可能性があります。

このケーブルの機能のデモンストレーションは、ハッキングに焦点を当てた今年の Def Con カンファレンスで披露されました。この特定のケーブルは O.MG ケーブルと呼ばれ、その最大の利点は、元の無害なケーブルと区別できないことです。一見したところ、どちらも同じですが、システムは何か問題があることを認識しません。この製品の背後にあるアイデアは、元の製品と交換するだけで、あとは Mac への最初の接続を待つだけということです。

接続するには、統合チップの IP アドレス (ワイヤレスまたはインターネット経由で接続可能) と、それに接続する方法を知っていれば十分です。接続が確立されると、侵害された Mac は攻撃者の部分的な制御下に置かれます。たとえば、Mac 全体の実質的にすべてを制御するターミナルを操作できます。統合チップにはいくつかの異なるスクリプトを装備することができ、それぞれのスクリプトは攻撃者の要件やニーズに応じて異なる機能を持ちます。各チップには、開示された場合に即座に破壊する統合された「キルスイッチ」も含まれています。

ライトニングケーブルのハッキング

小さなチップの取り付けは非常に難しいため、これらのケーブルはそれぞれ手作りされています。ただし、製造に関しては何も複雑ではなく、著者は自宅の「膝の上」に小さなマイクロチップを作りました。著者は200ドルで販売もしています。

ズドルイ: バイス

.