top of page

El peligroso cable USB capaz de comprometer cualquier dispositivo electrónico



Las alarmas de seguridad se encienden ante esta nueva amenaza dispuesta a comprometer cualquier dispositivo electrónico como Android, Apple, entre otros. Una herramienta diseñada para el hackeo con un valor de $20.000 USD.


Mostrado en la Def Con (Convención de Hackers) de este año es un instrumento de hackeo discreto y poderoso, el cable O.MG Elite. Con la apariencia física de un cable Lightning o USB-C estándar, las modificaciones ocultas hacen que este cable pueda registrar las pulsaciones del teclado, realizar ataques e incluso transmitir datos de forma sigilosa desde dispositivos con trampa de aire con su propia red WiFi.


"Es un cable idéntico a los demás cables que ya tienes", explica MG, el creador del cable. "Pero dentro de cada cable, pongo un implante que tiene un servidor web, comunicaciones USB y acceso Wi-Fi. Así que se enchufa, se enciende y puedes conectarte a él". Así lo describió su creador.

Una de las cosas más potentes del nuevo O.MG Elite en comparación con sus predecesores es que sus avanzadas funciones de red le permiten manejar comunicaciones bidireccionales.


O.MG Elite puede realizar ataques y leer los datos que pasan por el cable, por ejemplo, entre el iPhone y el Mac o casi cualquier otra combinación de dispositivos, ya que viene en versiones Lightning a USB-A, Lightning a USB-C, C a C y microUSB.


El creador MG dice que, hasta ahora, un cable como este se habría vendido hasta por $20.000 USD. Pero está pasando de $180 USD o más a los clientes de acceso temprano.


O.MG Elite es capaz de llevar a cabo ataques de inyección de teclado, lo que hace que un dispositivo piense que es un teclado escribiendo comandos. Eso abre vulnerabilidades como los ataques de línea de comandos.


"También contiene un keylogger: si se utiliza para conectar un teclado a un ordenador anfitrión, el cable puede registrar cada pulsación que pase por él y guardar hasta 650.000 entradas de teclas en su almacenamiento a bordo para recuperarlas más tarde. ¿Su contraseña? Registrada. ¿Datos de la cuenta bancaria? Registrados. ¿Un mal borrador de tuits que no querías enviar? También registrados".


Muchos ataques de "exfiltración" (como el robo de contraseñas de Chrome) se basan en el envío de datos a través de la conexión a Internet de la máquina objetivo, que corre el riesgo de ser bloqueada por el software antivirus o las reglas de configuración de una red corporativa. La interfaz de red incorporada esquiva estas protecciones, dando al cable su propio canal de comunicaciones para enviar y recibir datos e incluso una forma de robar datos de objetivos que están 'air gapped', es decir, completamente desconectados de las redes externas".


En cuanto a la preocupación de que los estafadores cotidianos compren esto e intenten que la gente lo utilice, probablemente no sea una preocupación demasiado grande con el precio de O.MG Elite de más de $180 USD. Sin embargo, si los usuarios tienen información sensible en sus dispositivos de ahora en adelante es recomendable ser más cuidadoso con qué cable aceptan o conectan en sus dispositivos.

bottom of page