Seien Sie vorsichtig mit den Kabeln, die Sie an Ihr iPhone anschließen

Und es ist so, dass ein Hacker zeigt, dass Sie mit einem dieser gefälschten Kabel von Apple auf Ihren Computer zugreifen können und dass er von überall aus gesteuert werden kann. Dieser Hacker zeigt, wie Sie einen iPod mit einem Kabel an den Mac anschließen, das auf den ersten Blick originell erscheint. Sie können unsere Geräte fernsteuernDies kann also auch von einem iPhone oder einem anderen Gerät aus geschehen, da das Problem das Kabel ist.

Auf den ersten Blick denken wir vielleicht, dass es sich um ein Originalkabel handelt, und wir können es nicht mit bloßem Auge unterscheiden. Ein Detail, das in diesem Fall berücksichtigt werden muss, ist, dass, wenn sie dies mit einem Apple-Kabel geschafft haben, Die Implementierung dieses "Hacks" in anderen Gerätetypen mit Micro-USB-C- oder sogar USB-C-Kabeln wäre viel einfacher da sie keinen Chip haben, der verhindern kann, dass sich das Smartphone wie bei Apple verbindet.

Das Problem ist, dass es das Kabel sogar als gut erkennt

Daraus können wir schließen, dass es keine vollständige Sicherheit gibt und es immer möglich ist, auf unsere Geräte zuzugreifen, unabhängig davon, wie schwierig die Hersteller selbst sind und wie vorsichtig wir bei der Navigation sind. Seien Sie also beim Kauf von Kabeln für den Anschluss an unsere Geräte vorsichtig, da in diesem Fall sogar Der Computer erkennt es als originales Apple-Kabel. Der Tweet, in dem diese Informationen veröffentlicht werden, stammt von MG:

Logischerweise müssen Sie dieses modifizierte Kabel anschließen, damit dies funktioniert, aber sobald es verbunden ist, hat jeder Fernzugriff auf das Gerät, an das es angeschlossen ist ohne etwas Außergewöhnliches entdecken zu können wenn wir ein Apple-Kabel an unseren Mac oder einen anderen Computer anschließen.


Folgen Sie uns auf Google News

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Pablo sagte

    Und wo ist der Moment, in dem Sie das Kabel anschließen? Ich sehe nur, dass er von seinem Handy aus den Laptop handhabt. Was tun die Kabel, wenn sie keinen Chip haben?