یک کابل شارژ مخرب نشان می دهد که چرا بهتر است به لوازم جانبی رسمی پایبند باشید

خلاصه
- هکرها میتوانند تراشههای مخرب را در داخل کابلهای USB-C نصب کنند که خطر امنیتی برای دستگاه شما ایجاد میکند.
- سی تی اسکن تراشه ها و آنتن های مخفی را در داخل یک کابل تغییر یافته نشان می دهد که قادر به اجرای بدافزار و استخراج داده ها است.
- برای جلوگیری از قرار گرفتن در معرض کابل های هک شده، از مارک های معتبر استفاده کنید و از ایستگاه های شارژ عمومی خودداری کنید.
امروزه وقتی یک گوشی جدید می گیرید، معمولاً تنها چیزی که در جعبه آن گنجانده شده است یک کابل شارژ رسمی است. آن کابل را نزدیک و نزدیک خود نگه دارید زیرا ممکن است کابل های شارژ شخص ثالث برای امنیت تلفن شما خطری ایجاد کند.
وسایل الکترونیکی داخل کابل USB-C به قدری کوچک هستند که هکرها می توانند آن را تغییر دهند و یک تراشه مخرب را بدون اینکه کسی بداند در داخل آن قرار می دهد. مال لومافیلد جان برونر این را ثابت می کند X و سی تی اسکن با کیفیت بالا از کابل USB-C آسیب دیده ارسال کرده است. لومافیلد راه حل های سی تی اسکن را برای تیم های مهندسی با مارک های معروف مانند Bauer، Puma، Ninja و Milwaukee ارائه می دهد.
برونر با استفاده از اسکنرهای سی تی لومافیلد، یک کابل USB-C به نام کابل O.MG را اسکن کرد. مایک گروور، یک محقق امنیتی و متخصص سخت افزار مخرب. نتایج سی تی اسکن برونر روی کابل واقعاً وحشتناک است.
مرتبط
محدودیت شارژ 80 درصدی پیکسل یک نقص دارد که باید از آن آگاه باشید
ویژگی جدید محدودیت شارژ 80 درصدی تلفن Pixel وقتی تلفن خاموش است کار نمی کند.
کابل مخرب چه آسیبی می تواند داشته باشد؟
می تواند بدافزار را روی دستگاه شما اجرا کند
همانطور که در پست بالا می بینید، سی تی اسکن کابل O.MG حاوی یک ریزپردازنده و یک آنتن را نشان می دهد که می تواند برای فعالیت های مخرب استفاده شود، و قسمت ترسناک آن این است که در خارج، دقیقا شبیه به آمازون بیسیک USB است. -کابل شارژ C. کابل O.MG همچنان به عنوان یک کابل USB-C معمولی کار می کند. می تواند داده ها را انتقال دهد و دستگاه های شما را شارژ کند. با این حال، تراشههای مخفی داخل میتوانند فعالیتهای مخرب را تقویت کنند، مانند کی لاگر، که هر چیزی را که در دستگاه خود تایپ کردهاید ضبط میکند.
آنتن مخفی متصل به تراشه همچنین به این معنی است که این فعالیت های مخرب می توانند از طریق Wi-Fi اجرا شوند. حتی ممکن است این تراشه ها داده ها را از دستگاه شما استخراج کنند یا از راه دور به آن دسترسی داشته باشند. کابل O.MG اسکن شده توسط برونر برای اهداف تحقیقاتی مورد استفاده قرار می گیرد، اما این نمونه ای از این است که چگونه ممکن است چیزی به سادگی یک کابل شارژ، تهدیدی برای دستگاه شما باشد. هر هکری با دانش و منابع می تواند کابلی مانند این را توسعه دهد.
بدیهی است که این بدان معنا نیست که هر کابل شارژ شخص ثالث موجود در بازار یک تهدید امنیتی برای دستگاه شما ایجاد می کند. وجود دارد مارک های شخص ثالث خوب بیرون، مانند Anker، Aukey و UGREEN. اما برای جلوگیری از تماس ناخواسته با کابل آسیب دیده چه کاری می توان انجام داد؟ برونر توصیه می کند به کابل های معتبر بچسبید و از ایستگاه های شارژ عمومی خودداری کنید. اگر آیفون دارید، استفاده از کابلهای رسمی اپل راحتتر است. اگر گوشی اندرویدی دارید، به لوازم جانبی رسمی آن از شرکت هایی مانند گوگل و سامسونگ پایبند باشید.

مرتبط
حقیقت ناخوشایند در مورد شارژ بی سیم
فقط دوشاخه قدیمی را به من بدهید و کار با آن تمام شود.