Este inofensivo cable va a robar todos tus datos y se va a poder comprar muy pronto

Hace poco más de un mes, en la conferencia de seguridad DEFCON, Mike Glover (conocido como MG) presentó el llamado cable O.MG, un cable lightning aparentemente inofensivo que escondía en su interior un punto de acceso inalámbrico y las modificaciones pertinentes para poder robar información al dispositivo en el que se conecta. De película, ¿verdad? Pues espera a ver cómo funciona.

Los peligros de usar un cable prestado

cable lightning

Imagina que estás apurado y necesitas un cable para poder cargar la batería de tu teléfono. Lo normal sería preguntar a alguien si dispone de uno para poder usarlo unos minutos, o en su defecto, usar algunos de esos cargadores públicos que existen en aeropuertos y centros comerciales. Pues bien, esta costumbre se podría convertir muy pronto en todo un deporte de riesgo, ya que el cable O.MG se está produciendo en masa.

Esto quiere decir que el limitado stock que su creador generaba a mano y cuyo precio ascendía a 200 dólares la unidad, pasará a estar disponible de una manera mucho más amplia costando unos 100 dólares. La situación podría resultar un tanto alarmante, sin embargo, viendo cómo se produce el ataque, más de uno tendrá pánico a la hora de pedir un cable prestado a partir de ahora. Es tal la expectación que hay por este cable, que ya hay una tienda online con el producto preparado para enviarlo cuando esté disponible.

Cómo robar la contraseña de un ordenador con un simple cable

El vídeo de demostración de cómo funciona el cable de bastante miedo. Basta con conectar el cable O.MG al puerto USB de un ordenador y listo. No es necesario introducir el conector lightning en un iPhone o un iPad, con sólo conectar el USB basta. Hecho esto, el atacante podrá encontrar la señal del cable y proceder con el hack, procediendo a mostrar la página de inicio de Gmail o la pantalla de inicio de sesión del usuario, invitando así a la persona atacada a introducir (regalar) su contraseña. Mientras el atacado introduce tranquilamente sus credenciales, el cable está registrando la pulsación de teclas para enviar el código secreto inalámbricamente al dispositivo del atacante. Lo más escalofriante es que el cable tiene una función de reset que no dejará pistas y transformará a esta llave del infierno en un cable lightning normal y corriente.

Cómo saber si un cable de Apple es oficial y cuándo es falso

Aunque la idea de este cable asusta y es preocupante, Apple tiene una guía de identificación con la que podrás saber en todo momento si lo que tienes en tu mano es un cable oficial o no. Estas son algunas de las pistas que deberás de tener en cuenta a la hora de identificar un cable falso:

  • La caja del cable deberá de llevar el sello “Made for iPhone”.
  • En el cable podrás encontrar la referencia “Diseñado en California” y “Ensamblado en China”, “Ensamblado en Vietnam” o “Industria Brasileira”.

CAble lightning

  • Uno de los detalles que más ayudan a identificar un cable falso son la precisión en el diseño de los conectores. El extremo del conector Lightning debe presentar contactos lisos, con terminación redondeada y completamente dorados.
  • El conector falso podría presentar contactos cuadrados, de color cobre y con rugosidad y protuberancia.
  • Tanto el conector como el cuerpo de protección deberán de contar con la misma anchura, y nunca presentará variaciones en las medidas.
  • El conector USB cuenta con una superficie plana, lisa y consistente, no presenta ninguna muesca y los anclajes del chasis son trapezoidales, encajando uno con otro de manera perfecta y precisa, sin presentar ningún tipo de espaciado ni elevación.

Síguenos en Google News

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.