O.MG Elite破解工具演示:外观似Lightning线 但可入侵iPhone和Mac设备

VSole2022-08-26 08:11:47

该工具由 MG 制作,他表示:“这款工具在外观上和你目前使用的线缆并没有什么区别。但是在线缆内部,我植入了一个网页服务器、USB 通信装置和 Wi-Fi 访问”。虽然在外观上看起来并不起眼,但是它能窃取设备上的数据、记录电脑上的键盘敲击,以及实施其他攻击。

与之前版本的 O.MG 电缆相比,新的 O.MG elite 包含扩展的网络功能,可实现双向通信。换句话说,它可以侦听来自攻击者的传入命令,并将数据从它所连接的设备发送回控制服务器。

与渗透测试工具公司 Hak5 销售的其他产品一样,OM.G Elite 具有一系列功能。它可以注入击键或键盘命令,使其能够启动应用程序、下载恶意软件或窃取保存在 Chrome 中的密码。

由于其新的网络功能,它可以将窃取的任何数据发送回攻击者。此外,电缆还可以用作键盘记录器,可以捕获用户在机器上键入的单词、数字和字符。电缆可以执行的攻击类型取决于插入机器。但是,这种物理访问可能允许攻击者破坏从 Mac 到 iPhone 的一系列设备。

与大多数复杂的渗透测试或黑客工具一样,普通 iPhone 或 Mac 用户无需担心。除非您是高价值目标,否则 O.MG 电缆不太可能影响您。O.MG Elite 的售价也为 179.99 美元,这可能使其超出了低级诈骗者的价格范围。换句话说,它是专业人士的工具。

maciphone
本作品采用《CC 协议》,转载必须注明作者和本文链接
该漏洞已于周三发布,作为Apple发布其iOS 14和iPadOS 14安全更改日志的一部分。研究人员Dany Lisiansky和Nikias Bassen因发现该漏洞而受到赞誉。苹果在其安全公告中还感谢Google Project Zero的Brandon Azad的协助。一份X-Force漏洞报告将该漏洞评为高度严重,并揭示了与CVE-2020-9992相关的更多细节。那里的研究人员认为,该漏洞与苹果名为Xcode的开发工具集有关。通过改进状态管理解决了该问题。
在拉斯维加斯召开的 DEFCON 大会上,MG 展示了全新的 O.MG Elite 工具。MG 推出的最新破解工具在外观上看起来就像是一根 Lightning 充电线缆,但它可以破解各种设备,注入命令、记录键盘敲击等等。
Apple 发布了安全更新,以解决两个在野外被积极利用并针对 iPad、MaciPhone 的零日漏洞。这些漏洞被跟踪为CVE-2023-28205和CVE-2023-28206。Cearbhaill 发现的相同安全问题。虽然苹果公司表示它“知道有关此问题可能已被积极利用的报告”,但它并未将此类漏洞利用归因于任何特定的网络犯罪或民族国家组织。
iOS 16.3发布1月23日,苹果发布iOS 16.3,其中修复了多个安全补丁并引入了新的安全特征,包括支持使用物理安全密钥用于双因子认证、保护钓鱼攻击等。硬件安全密钥是小的支持USB-C或NFC来连接MACiPhone的物理设备。比如,攻击者常常创建窃取Apple ID凭证和用于双因子验证的一次性验证码的钓鱼攻击。BleepingComputer确认了该功能支持YubiKey 5 NFC、YubiKey 5C NFC和谷歌Titan。苹果也称适配YubiKey 5Ci 和 FEITAN ePass K9 NFC。安全密钥移除后,设备将自动使用6位的数字验证码。
Apple Shortcuts安全漏洞(CVE-2024-23204)允许攻击者访问目标设备并窃取敏感数据,官方敦促立即更新您的设备!
研究人员已设计出了一种攻击方法,可以利用现代iOS和macOS设备搭载的A系列和M系列CPU中的侧信道漏洞,迫使苹果的Safari浏览器泄露密码、Gmail邮件内容及其他秘密信息。
思科已在其Webex视频会议系统,视频监控8000系列IP摄像机和身份服务引擎中解决了三个高严重性漏洞和11个中严重性漏洞。 这些漏洞中最严重的漏洞是思科视频监控8000系列IP摄像机中的远程执行代码和拒绝服务问题。 该...
接收到漏洞反馈后,苹果公司通过改进边界检查、输入验证和内存管理,解决了漏洞问题。据悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都会受到漏洞影响。苹果表示公司内部已经知道了三个零日漏洞正在野外被积极利用,5 月 1 日发布的 iOS 16.4.1 和 macOS 13.3.1设备的快速安全响应补丁解决 CVE-2023-28204 和 CVE-2023-32373 这两个漏洞问题。Cearbhaill 发现并报告了CVE-2023-32409。2023年苹果修复多个零日进入 2023 年以来,苹果多次爆出安全漏洞。
来自Google Project Zero的研究员Ian Beer用了六个月的时间弄清了内存破坏漏洞的无线电邻近漏洞,该漏洞已于5月修复。苹果今年早些时候修补了该漏洞。骇客攻击可能是通过远程进行的,甚至没有与受害者的设备进行交互。具体来说,他能够远程触发未经身份验证的内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户干预。苹果在5月通过更新iOS 和watchOS 修复了负责该漏洞的bug ,并在支持文档中将其跟踪为CVE-2020-3843。
VSole
网络安全专家