Social media
Ekspert: dzięki fałszywej ładowarce można przejąć kontrolę nad MacBookiem
Dzięki fałszywej ładowarce można przejąć kontrolę nad MacBookiem firmy Apple - twierdzi badacz cyberbezpieczeństwa i tzw. etyczny haker, posługujący się w internecie pseudonimem MG. O jego odkryciu poinformowało w piątek na swojej stronie internetowej BBC.
Zdaniem badacza znanego podłączane do portu USB-C ładowarki w nowych MacBookach można zmodyfikować tak, aby pozwalały hakerom na nieuprawniony dostęp do komputerów nieświadomych niczego użytkowników.
W ramach eksperymentu MG rozkręcił swoją ładowarkę, a następnie wbudował w nią niewielkie podzespoły, które włączają się wówczas, gdy użytkownik komputera podłączy swoją maszynę do ładowarki. Obecność zaimplantowanych w zasilaczu elementów nie zaburza w żaden sposób procesu ładowania komputera - dlatego, jak stwierdził MG, działanie hakera może być bardzo trudne do wykrycia dla zwykłego użytkownika MacBooków.
Podzespoły wbudowane w ładowarkę mają za zadanie wykraść dane użytkownika do logowania do systemu. Z ich pomocą na ekranie komputera haker wyświetlił fałszywy ekran do logowania.
MG podkreślił jednak, że oprócz danych dostępowych do systemu, implant stwarza znacznie większe możliwości do działania dla hakerów; pozwala bowiem na instalację złośliwego oprogramowania na komputerze użytkownika, a także zdobycie uprawnień administratora do systemu.
Choć jak zaznaczył MG, jego metoda ataku na komputery Apple jest dopiero w fazie testowej, to najpewniej podobne ataki będą stosowane przez wielu cyberprzestępców w stosunku do urządzeń, które wykorzystują do ładowania port USB-C. "W moim przypadku przeprowadzam testy na komputerze Apple, ale wiem, że metoda ta działa również w komputerach Lenovo, HP i wielu innych producentów" - powiedział MG.
BBC podkreśla, że opracowana przez MG metoda ataku nie jest nowością w branży cyberbezpieczeństwa. Była ona już stosowana wielokrotnie do ataków na telefony komórkowe, które wykorzystują ten sam port do ładowania, jak i do połączenia z komputerem celem wymiany danych.
Zdaniem MG na tego rodzaju ataki najbardziej narażone są osoby, które w danej chwili odczuwają silną potrzebę podładowania telefonu bądź komputera. Nie kierują się wówczas względami bezpieczeństwa i bardzo często skłonne są podłączyć swoje urządzenie do nieznanej ładowarki, w której mogą znajdować się umożliwiające atak implanty.
"Producenci urządzeń elektronicznych mogą zabezpieczyć użytkowników przed tego rodzaju atakami postępując zgodnie z metodologią bezpieczeństwa na etapie projektowania (security by desing - PAP)" - powiedział MG. "Oznacza to, że urządzenia podłączone do źródła energii za pomocą złącza USB-C domyślnie będą jedynie ładowały baterię, bez umożliwiania dostępu do danych" - dodał.
Haertle: Każdego da się zhakować
Materiał sponsorowany