PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Ładowarka do MacBooka może stać się narzędziem hakera

Autor: PAP/PSZ
10-08-2018 12:55
Ładowarka do MacBooka może stać się narzędziem hakera

Laptop MacBook Pro

Fot. guteksk7 / Shutterstock.com

Dzięki fałszywej ładowarce można przejąć kontrolę nad MacBookiem firmy Apple - twierdzi badacz cyberbezpieczeństwa i tzw. etyczny haker, posługujący się w internecie pseudonimem MG. O jego odkryciu poinformowało na swojej stronie internetowej BBC.

Według badacza podłączane do portu USB-C ładowarki w nowych MacBookach można zmodyfikować tak, aby pozwalały hakerom na nieuprawniony dostęp do komputerów nieświadomych niczego użytkowników.
W ramach eksperymentu MG rozkręcił swoją ładowarkę, a następnie wbudował w nią niewielkie podzespoły, które włączają się wówczas, gdy użytkownik komputera podłączy swoją maszynę do ładowarki. Obecność zaimplantowanych w zasilaczu elementów nie zaburza w żaden sposób procesu ładowania komputera - dlatego, jak stwierdził MG, działanie hakera może być bardzo trudne do wykrycia dla zwykłego użytkownika MacBooków.

Podzespoły wbudowane w ładowarkę mają za zadanie wykraść dane użytkownika do logowania do systemu. Z ich pomocą na ekranie komputera haker wyświetlił fałszywy ekran do logowania.

MG podkreślił jednak, że oprócz danych dostępowych do systemu, implant stwarza znacznie większe możliwości do działania dla hakerów; pozwala bowiem na instalację złośliwego oprogramowania na komputerze użytkownika, a także zdobycie uprawnień administratora do systemu.

Choć jak zaznaczył MG, jego metoda ataku na komputery Apple jest dopiero w fazie testowej, to najpewniej podobne ataki będą stosowane przez wielu cyberprzestępców w stosunku do urządzeń, które wykorzystują do ładowania port USB-C. "W moim przypadku przeprowadzam testy na komputerze Apple, ale wiem, że metoda ta działa również w komputerach Lenovo, HP i wielu innych producentów" - powiedział MG.

BBC podkreśla, że opracowana przez MG metoda ataku nie jest nowością w branży cyberbezpieczeństwa. Była ona już stosowana wielokrotnie do ataków na telefony komórkowe, które wykorzystują ten sam port do ładowania, jak i do połączenia z komputerem celem wymiany danych.

Zdaniem MG na tego rodzaju ataki najbardziej narażone są osoby, które w danej chwili odczuwają silną potrzebę podładowania telefonu bądź komputera. Nie kierują się wówczas względami bezpieczeństwa i bardzo często skłonne są podłączyć swoje urządzenie do nieznanej ładowarki, w której mogą znajdować się umożliwiające atak implanty.

"Producenci urządzeń elektronicznych mogą zabezpieczyć użytkowników przed tego rodzaju atakami postępując zgodnie z metodologią bezpieczeństwa na etapie projektowania (security by desing - red.)" - powiedział MG. "Oznacza to, że urządzenia podłączone do źródła energii za pomocą złącza USB-C domyślnie będą jedynie ładowały baterię, bez umożliwiania dostępu do danych" - dodał.
Podobał się artykuł? Podziel się!

KOMENTARZE (0)

PISZESZ DO NAS Z ADRESU IP: 35.175.182.106
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


23 896 ofert w bazie

POLECANE OFERTY

552 005 ofert w bazie

POLECANE OFERTY

6 157 ofert w bazie

2 782 262 ofert w bazie


397 662 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP

Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.