Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно прикладывает массу усилий, чтобы персональные данные пользователей не попали не в те руки. Но, как известно, любая защита имеет свои слабые места.
С 8 по 11 августа в Лаг-Вегасе прошла крупнейшая конференция по безопасности DEFCON.
В рамках этого мероприятия, хакер Майк Гровер представил специальный Lightning-кабель, который способен взломать любой компьютер, вне зависимости от установленной операционной системы — будь то macOS, Windows или даже Linux.
Введите какой-нибудь текст...Внешне Lightning-кабель, созданный хакером, ничем не отличается от оригинального. Распознать подделку не удастся даже при подключении к компьютеру: аксессуар исправно передает данные и заряжает все устройства.
Однако, отличия от сертифицированного кабеля можно обнаружить внутри: Майк встроил в аксессуар специальный чип, который и выполняет всю «грязную» работу.
После того как жертва подключает кабель к своему компьютеру, специальный аппаратный чип в Lightning-кабеле генерирует IP-адрес, к которому может подключиться хакер через браузер. После этого злоумышленник запускает приложение «Терминал» и получает полный и неограниченный доступ к управлению компьютером.
Важное уточнение: хакеру необходимо быть в непосредственной близости от взламываемого устройства — на расстоянии не более чем 90 метров.
Предложенный мной Lightning-кабель маскируется под управляющие устройства — мышь и клавиатуру. Именно поэтому операционная система даже не замечает «подвоха», — заявил Майк Гровер.
Майк Гровер.
По словам исследователя, в случае необходимости, чип можно деактивировать и, тем самым, скрыть все улики.
Модифицированный Lightning-кабель, к слову, уже можно приобрести у хакера за 200 долларов. На данный момент исследователь собирает каждый аксессуар вручную — на это уходит несколько часов.
Примечательно, что в комплекте с поддельным кабелем, идет специальная инструкция с командами, которые позволят быстро освоиться с управлением взломанного компьютера.
По этому рекомендуем использовать оригинальный Lightning-кабель