Mit WLAN und Webserver
Keylogger im Lightning-Kabel: USB-C-Strippe stiehlt Passwörter
hak5, Anbieter von Security- und Pentesting-Ausrüstung, hat seine Familie an intelligenten O.MG-Kabeln um eine neue Variante mit Apple typischer Lightning-zu-USB-C-Belegung ergänzt.
Was auf den ersten Blick wie ein typisches Apple-Kabel aussieht, das zum Laden drahtloser Tastaturen oder für die Synchronisation mobiler Endgeräte verwendet werden kann, integriert einen Keylogger zum Aufzeichnen aller Tastatur-Anschläge und ein eigenes WLAN-Modul, das in der Lage ist neu erkannte Keyboard-Eingaben direkt Geräte in der Nähe zu senden.
Im einer jetzt veröffentlichten Video-Demonstration des Online-Magazins VICE zeigt sich das Spionagekabel in Kombination mit einem iPhone, auf dessen Display die Eingaben der mit dem Kabel verbundenen Tastatur in Echtzeit auftauchen.
Ab 140 US-Dollar im Handel
hak5 verkauft die neue Version seines O.MG-Kabels ab 140 US-Dollar. Wer hier noch mal 40 Dollar drauf legt, kann für 180 US-Dollar die Keylogger-Version mit integriertem Speicher ordern, die bis zu 650.000 Tastenanschläge mitschneiden und sichern kann.
Die O.MG-Kabel unterscheiden sich äußerlich nur unwesentlich von Apples Original-Strippen und sind speziell für die Nutzung mit drahtlosen Tastaturen gedacht. Ab Werk unterstützen die Kabel das Standard USB-2.0-Protokoll und starten ihren WLAN-Hotspot im Einsatz selbstständig um entfernte Verbindungen zum Mitlesen der Eingaben zuzulassen.
Apple könnte versuchen zu warnen
Ob Apple die manipulierten Lightning-Kabel mit Hilfe zukünftiger Software-Updates erkennen und kompromittierte Anwender über deren Vorhandensein entsprechend warnen könnte, ist unklar. Fest steht jedoch: Apple ging in der Vergangenheit mit Software-Updates gegen nicht lizenzierte Lightning-Kabel vor und hat deren Nutzung an iPhone und iPad immer wieder unterbunden.