zurück zum Artikel

OMG-Cable: Zum Angriffswerkzeug manipuliertes Apple-Kabel geht in Produktion Update

OMG-Cable: Manipuliertes Apple-Kabel geht in Produktion

(Bild: MG)

Das als gängiges USB-auf-Lightning-Kabel getarnte Angriffswerkzeug soll es erlauben, den Rechner der Zielperson aus der Ferne zu übernehmen.

In Kürze soll es manipulierte USB-auf-Lightning-Kabel auf Bestellung geben: Der Sicherheitsforscher Mike Grover will sein ("Offensive MG") getauftes Hacking-Gadget über einen Online-Shop in größerem Umfang vertreiben, wie er auf der Sicherheitskonferenz Defcon in Aussicht stellte. Dort bot der Hacker das Kabel – noch aus Eigenproduktion – bereits zum Kauf an.

Das auf Apples gängigem USB-auf-Lightning-Kabel basierende OMG-Cable soll normal funktionieren und etwa ein angeschlossenes iPhone aufladen. Zugleich enthält es aber eine Mini-Platine mit WLAN-Chip, über die es sich beim Einstecken am Rechner als Eingabegerät ausgibt.

Ein Angreifer sei so in der Lage sein, aus einer Entfernung von bis zu rund 90 Metern mit dem eigenen Smartphone Kontakt zu dem Kabel aufzunehmen und Befehle auf dem Computer auszuführen – etwa über die Kommandozeile, wie MG in einem Video zeigt. Das Kabel lasse sich auch als Client in ein WLAN hängen, dann könne man praktisch von überall her auf den Rechner der Zielperson zugreifen, solange das Kabel angesteckt bleibt. Das Passwort des Opfers lasse sich zudem über einen manipulierten Lockscreen abgreifen, dafür müsse die Zielperson nur für einige Sekunden abgelenkt werden.

Ob das nun in Produktion gehende Angriffswerkzeug Apples Lightning-Kabel ebenfalls täuschend ähnelt, bleibt vorerst offen. Unklar ist auch, ob der Mac-Hersteller bereits Gegenmaßnahmen in aktuelle macOS-Versionen integriert hat. Das OMG-Kabel wurde einer breiteren Öffentlichkeit bereits im Februar präsentiert [1].

Grover experimentiert seit längerem mit manipulierten USB-Kabeln und stellt auch eine Anleitung für ein Selbstbau-Kit bereit, das allerdings nur eingeschränkt für Angriffe verwendet werden kann. Das handgefertigte Kabel bot der Bastler nun als Prototyp für 200 Dollar an, das "Production O.MG Cable" soll für rund 100 Dollar verkauft werden. Bei Apple-Kabeln sei eine derartige Manipulation am schwierigsten erklärte der Sicherheitsforscher gegenüber dem Magazin Motherboard [2] – wenn das Implantat dort erfolgreich sei, könne er dies gewöhnlich auch bei anderen Kabeln durchführen.

[Update 13.8.2019 16:15 Uhr] Viele Nutzer wüssten inzwischen, dass man USB-Sticks aus unbekannter Quelle lieber nicht einstecken sollte, erklärte MG gegenüber Techcrunch [3] – im Unterschied dazu würden Ladekabel bislang kaum als Bedrohung wahrgenommen, das wolle er mit seinem Projekt ändern. Das manipulierte iPhone-Ladekabel sei ideal, um plattformübergreifende Angreife durchzuführen, es wird schließlich sowohl von Mac- als auch Windows-Nutzern eingesetzt.

Manipulierte USB-Kabel gibt es seit längerem, auch im Handel. c't stellte bereits in Ausgabe 8/2019 in einer Reihe zu Hacking-Gadgets den sogenannten USBNinja vor [4], ein iPhone-Ladekabel mit manipulierter Platine. Statt WLAN-Unterstützung setzt es allerdings auf Bluetooth und weist so eine erheblich geringere Reichweite auf.

Mehr zum Thema:

(lbe [6])


URL dieses Artikels:
http://www.heise.de/-4495043

Links in diesem Artikel:
[1] https://www.heise.de/make/meldung/O-MG-Cable-Wifi-Fernsteuerung-im-USB-Kabel-4310800.html
[2] https://www.vice.com/en_us/article/evj4qw/these-iphone-lightning-cables-will-hack-your-computer
[3] https://techcrunch.com/2019/08/12/iphone-charging-cable-hack-computer-def-con/
[4] https://www.heise.de/select/ct/2019/8/1555075516706720
[5] https://www.heise.de/select/ct/2019/8/1555075516706720
[6] mailto:lbe@heise.de