"Het ziet eruit als een legitieme kabel en werkt exact hetzelfde, zelfs je computer ziet geen verschil totdat ik, als aanvaller, controle neem over de kabel," aldus _MG_ in een interview met Motherboard.

De aanvaller hoeft alleen maar het IP-adres van de nep-kabel (O.MG Cable) in te vullen in de browser van z'n smartphone en er verschijnt een lijst van handelingen die de aanvaller kan uitvoeren waaronder het openen van de terminal. Vanaf daar kan er van alles gedraaid en geïnstalleerd worden. "Het is alsof je zelf achter de computer van het slachtoffer zit," liet _MG_ weten. Aanvallers kunnen het implantaat zelfs op afstand laten vernietigen met een commando waardoor slachtoffers er niet achter kunnen komen dat zij te maken hebben met een O.MG kabel.

Omdat de kabels niet van echt te onderscheiden zijn is het heel makkelijk om deze om te wisselen voor het exemplaar van het slachtoffer of ze zelfs om te ruilen in winkels. _MG_ heeft deze kabels met de hand gemaakt door de implantaten toe te voegen aan officiële lightning-kabels en verkoopt ze voor 200 dollar per stuk. De beveilgingsonderzoeker wil de kabels laten fabriceren en ze gebruiken als legitieme beveiligingstools. De onderzoeker gaat daarvoor in zee met het bedrijf Hak5. Deze fabrikant zal de kabels zelf bouwen en geen kabels van Apple modificeren.

Andere kabels?

Het ziet er naar uit dat dit nog maar het begin is. _MG_ geeft aan dat Apple-kabels het moeilijkst zijn om te voorzien van implantaten en dat het voor andere kabels dus makkelijker voor elkaar te krijgen is.