Cabo Lightning falso de iPhone que é capaz de garantir acesso remoto a computadores em que forem plugados está pronto para ser fabricado em série.
Mike Grover, que adota o apelido MG, projetou o “O.MG cable” para se parecer e funcionar exatamente como um cabo Lightning de iPhone original fabricado pela Apple. A diferença é o hardware modificado, incluindo um ponto de acesso sem fio muito pequeno, que permite que um hacker rode diversos scripts e comandos remotamente para invadir um computador.
MG divulgou e vendeu o cabo durante a conferência de cibersegurança DEF CON, que aconteceu em agosto de 2019. Ele cobrava US$ 200 e disse à Motherboard que cada um deles precisava ser feito cuidadosamente a mão.
Agora, de acordo com o site, MG diz que os cabos podem ser feitos em um ambiente fabril, permitindo que esses acessórios sejam produzidos em série. Na verdade, a empresa de cibersegurança Hak5 já tem uma página pronta para que as pessoas comprem os cabos antecipadamente, afirmando que esse é “resultado de meses de trabalhos que resultaram em um cabo USB malicioso altamente discreto”.
A página do Hak5 divulga diversas funcionalidades para pesquisadores de segurança que testam invasões a ambientes seguros, incluindo a possibilidade de “apagar os rastros forenses” do firmware, fazendo com que ele volte a ser um cabo Lighting convencional:
O O.MG Cable permite que novos payloads sejam criados, salvos e transmitidos remotamente. O cabo é feito com Red Teams [pesquisadores e especialistas que testam as invasões] em mente com funções como payloads de boot adicionais, nenhuma enumeração USB até a execução do payload e a possibilidade de apagar os rastros forenses do firmware, o que faz com que o cabo volte totalmente para seu estado inócuo. E essas são apenas as funcionalidades que foram reveladas até agora.
No website, MG diz que os cabos produzidos em série custarão cerca de US$ 100.
“Eu desmontei completamente o cabo para ter certeza de que não há nenhuma barreira de produção”, disse MG à Motherboard, acrescentando que ele “está sendo super transparente sobre o processo” e que quase “todo mundo que fabrica algo mantém tudo em segredo até o dia do lançamento ou pelo menos até terem uma data de início de vendas definida”.
“O primeiro lote de amostras da produção inspira confiança”, disse Darren Kitchen, da Hak5, à Motherboard. “Estamos equilibrando uma série de fatores para que esses gadgets maliciosos sejam produzidos – e acho que todos vão ficar empolgados com os produtos finalizados. O processo de produção tem sido bastante simples, dada a nossa experiência em fazer ferramentas de pentest [teste de intrusão]”.
Os cabos modificados ainda precisam ser programados e passar por testes de qualidade, segundo MG. A Motherboard procurou a Apple para um posicionamento sobre esses cabos e a companhia enviou o link de sua página de suporte em que “recomenda usar apenas acessórios que a Apple tenha certificado e que venha com a etiqueta MFi”, algo que provavelmente não é útil para quem, sem saber, encontra um cabo dando sopa por aí.
Esse tipo de ameaça à segurança está longe de ser uma novidade. Pendrives com firmware malicioso existem há anos. Projetos anteriores de MG também incluem carregadores modificados de MacBook e um pendrive que explode após subir códigos maliciosos. Inclusive, a NSA já criou dispositivos similares.
O cabo O.MG é mais um lembrete de que não é uma boa ideia plugar qualquer coisa em seu computador ou celular, seja um cabo encontrado na rua ou um presente que alguém te deu numa conferência.