همانطور که میدانید، اتصال یک حافظه فلش ناشناخته به کامپیوتر شما میتواند خطرات زیادی داشته باشد. این احتمال وجود دارد که با اتصال این حافظه، بدافزار روی سیستم شما نصب شود و هکرها به اطلاعات شخصی شما دسترسی پیدا کنند. در حالی که شاید بیشترین نگرانی شما در رابطه با حافظههای ناشناخته باشد، باید کابلها را نیز به لیست خود اضافه کنید. محققان به تازگی اعلام کردهاند که کابلهای USB و حتی کابل لایتنینگ نیز میتوانند اطلاعات کاربران را سرقت کنند.
Mike Grover، یک محقق امنیتی بوده که برای ورایزن مدیا کار میکند. این محقق موفق به تولید یک کابل لایتنینگ شده که با دستکاریهای صورت گرفته، میتواند اطلاعات کاربران را سرقت کند. MG در کنفرانس امنیتی Def Con توانست تعداد زیادی از این کابلها را به فروش برساند و هماکنون در حال کار با فروشگاه محصولات امنیتی Hak5 برای فروش این کابلها با قیمتی نزدیک به 100 دلار است.
MG اعلام کرده که این کابل ظاهر و عملکرد مشابهی با کابل لایتنینگ موجود در جعبه آیفون دارد؛ با این حال MG نرم افزار و سخت افزار مخصوصی را درون رابط USB آن تعبیه کرده است که در زمان اتصال به کامپیوتر، میتواند به صورت ریموت اطلاعات کاربران را سرقت و یا روی سیستم آنها بدافزار نصب کند.
کابلهای مشابه O.MG بیش از یک دهه است که در بازار وجود دارند. بر اساس گفته MG، این کابل توسط NSA نیز توسعه یافته و مورد استفاده قرار گرفته است. این کابل که COTTONMOUTH نام دارد، با اتصال به کامیپوتر یک کاربر میتوان به صورت وایرلس به آن برنامه ارسال و نصب کند. MG برای تولید این کابلها نیازی به NSA نداشته است و آنها را در آشپرخانه تولید کرده است. نرم افزار مورد نیاز این کابل نیز توسط یک تیم کوچک نوشته شده است.
در گذشته Mike Grover موفق شده بود محصولات سخت افزاری دیگر را نیز هک و یا از آنها برای هک کامپیوتر کاربران استفاده کند که از میان آنها، کابل USB-C شارژ لپتاپ است. MG اعلام کرده هدفش از انتخاب کابل لایتینیگ، سطح کمتر آن نسبت به USB-A و در نتیجه سختی کار بوده است. حال این محقق امنیتی میتواند تمامی کابلهای USB را بدون توجه به رابط آنها، هک کند. این کابل برای تحقیق در رابطه با مسائل امنیتی مورد استفاده قرار میگیرد؛ با این حال تمام افراد قادر به خرید آنها خواهند بود. MG در زمان فروش این کابلها به دستکاری در آنها اشارهای نمیکند که این موضوع میتواند خطرناک باشد چرا که افراد میتوانند از آنها برای نفوذ به سیستم کاربران مختلف استفاده کنند.