Quello che in apparenza può sembrare un comune cavo Lightning utile per la ricaricare l’iPhone o per trasferire file dai dispositivi Apple al computer, può in realtà rilevarsi una grave minaccia per la sicurezza del Mac.

Sotto lo pseudonimo di MG, l’hacker esperto di cybersecurity ha recentemente mostrato al DEFCON 2019 il suo prototipo di O.MG Cable, un particolare cavo Lightning che, sapientemente modificato, nasconde all’interno del connettore USB-A un microscopico chip con modulo WiFi.

Dopo aver connesso il cavo al computer, grazie all’alimentazione fornita dalla porta USB, il microchip avvia un particolare exploit che consente ad un malintenzionato l’accesso wireless al computer con la possibilità di eseguire codice malevolo e sottrarre dati sensibili. Il tutto anche attraverso una semplice applicazione per smartphone.

Secondo Techcrunch, con il suo primo tentativo MG si è focalizzato su un cavo Apple Lightning, ma l’impianto può essere utilizzato in quasi tutti i cavi e contro la maggior parte dei computer target.
“Questo specifico cavo Lightning consente attacchi cross-platform e l’impianto che ho creato si adatta facilmente ad altri tipi di cavo USB”, ha affermato MG. “Apple sembra essere la più difficile da attaccare, quindi è stata una buona prova per le mie capacità.”

Ogni singolo cavo richiede circa quattro ore per essere assemblato. MG ha anche collaborato con molti altri hacker per scrivere il codice e sviluppare exploit, e ha distribuito i suoi cavi costruiti a mano ai partecipanti alla Def Con con un piano per venderli online nel prossimo futuro.

Dopo aver distribuito alcuni esemplari di prova tra partecipanti del DEFCON, MG si prepara alla vendita online del O.MG Cable al prezzo di circa $200. L’autore afferma che ogni singolo cavo richiede circa quattro ore per essere assemblato manualmente, ma il suo progetto non è ancora completo. Pare infatti che MG stia collaborando con altri hacker per migliorarne le caratteristiche ed espanderne le funzionalità.

“A questo punto, tutto si riduce solo al tempo e alle risorse. Ho un enorme elenco nella mia testa che deve diventare realtà “, ha detto.

Anche se lo scopo principale del divulgare tali informazioni dovrebbe essere quello di stimolare i ricercatori a correggere simili vulnerabilità e a sensibilizzare gli utenti a prestare maggiore attenzione, l’uso tali tecniche da parte di malintenzionati diventa inevitabile.
Morale della favola, evitare di utilizzare cavi di dubbia provenienza e, se proprio dovete ricaricare il vostro device, evitare di connetterlo alla porta UBS del computer.