Cuidado con los cables que conectas a tu iPhone

Y es que un hacker muestra que con uno de estos cables falsos cables de Apple se puede acceder a tu ordenador y que este sea controlado desde cualquier lugar. Este hacker demuestra como conectando un iPod al Mac mediante un cable que parece original a simple vista, se puede controlar nuestro equipo de forma remota, así que esto podría ocurrir también desde un iPhone o cualquier dispositivo ya que el problema es el cable.

A simple vista podríamos pensar que se trata de un cable original y es que no podemos diferenciarlo a simple vista. Un detalle que hay que tener en cuenta en este caso es que si han conseguido hacer esto con un cable de Apple, implementar este «hack» en otro tipo de equipos con cables microUSB C o incluso USB C sería bastante más sencillo ya que no llevan chip alguno que pueda evitar que se conecte el smartphone como sí ocurre con los de Apple.

El problema es que incluso reconoce el cable como bueno

Lo que podemos deducir de esto es que la seguridad total no existe y siempre es posible acceder a nuestros equipos por más empeño que pongan los propios fabricantes y lo cuidadosos que seamos nosotros a la hora de navegar. Así que a la hora de comprar cables para conectar en nuestros dispositivos tener cuidado ya que en este caso incluso el equipo lo reconoce como un cable original de Apple. El tuit en el que se publica esta información es de MG:

Lógicamente hay que conectar este cable modificado para que esto funcione, pero una vez conectado cualquier persona tendría acceso de forma remota al dispositivo en el que está conectado sin que se pueda detectar nada fuera de lo habitual cuando conectamos un cable de Apple en nuestro Mac u otro ordenador.


Síguenos en Google News

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

      Pablo dijo

    Y donde está el momento en el que conecta el cable? Solo veo que desde su móvil maneja el portátil. Si los cables no tienen ningún tipo de chip, que es lo que hakean?