O.MG-Kabel: Unsichtbare Spionage-Gefahr für iPhone 17-Nutzer
27.12.2025 - 06:23:12Sicherheitsexperten warnen vor getarnten Angriffskabeln, die sich als Ladegeräte tarnen und Daten ausspähen. Die Standardisierung auf USB-C erhöht das Risiko für Millionen Nutzer.
Sicherheitsexperten warnen zum Start des Hackerkongresses 39C3 vor manipulierten Ladekabeln. Was wie ein normales USB-C-Kabel für das iPhone 17 aussieht, ist ein vollwertiger Spionagecomputer. Die vollständige Umstellung von Apple auf den USB-C-Standard macht die Bedrohung akuter denn je.
Trügerische Alltagsgegenstände mit versteckter Rechenpower
Äußerlich sind die sogenannten O.MG Cables nicht von Originalzubehör zu unterscheiden. Im Inneren des Steckers verbirgt sich jedoch ein winziger Computer mit eigenem Webserver und WLAN-Modul. Sobald das Kabel angeschlossen wird, kann ein Angreifer aus der Ferne Befehle auf das Smartphone schleusen.
Das Gerät wird dabei als vertrauenswürdige Tastatur erkannt. So lassen sich Passwörter abgreifen, schadhafte Webseiten aufrufen oder Schadcode injizieren – alles, während der Nutzer sein iPhone nur für aufgeladen hält.
Hardware-Manipulationen wie die O.MG‑Kabel zeigen, wie schnell scheinbar harmlose Ladekabel zur Schaltzentrale für Datendiebstahl werden. Viele Unternehmen und Nutzer sind auf solche physischen Angriffe nicht vorbereitet – Untersuchungen nennen Zahlen bis zu 73%, die deutliche Awareness-Lücken melden. Der kostenlose E‑Book‑Leitfaden erklärt praxisnah, welche Sofortmaßnahmen (richtige Richtlinien, USB‑Data‑Blocker, Schulungen) schützen und wie Sie Ihr Team ohne großen Aufwand deutlich sicherer machen. Jetzt kostenlosen Cyber-Security-Guide herunterladen
Elite-Modelle mit Keylogger und Air-Gap-Überbrückung
Die aktuellen “Elite”-Versionen der Angriffskabel sind besonders gefährlich. Ihre technischen Fähigkeiten gehen weit über einfache Skripte hinaus:
* Integrierte Keylogger zeichnen jeden Tastenanschlag auf und senden die Daten via WLAN an den Angreifer.
* Sie können die “Air-Gap-Überbrückung” vollführen und so auch Daten von eigentlich offline stehenden Geräten abziehen.
* Die Angriffsgeschwindigkeit ist massiv erhöht. Hunderte Tastatureingaben pro Sekunde ermöglichen Attacken in Bruchteilen einer Sekunde.
Da sich das Kabel als normales Eingabegerät tarnt, umgeht es die Sicherheitsabfragen von iOS und macOS problemlos.
Kongress-Start und reale “Evil Maid”-Gefahr
Die Warnung fällt nicht zufällig mit dem Start des 39. Chaos Communication Congress (39C3) in Hamburg zusammen. Auf dem renommierten Hacker-Treffen werden solche Sicherheitslücken traditionell praktisch vorgeführt.
Das Szenario ist konkret: Bei einer “Evil Maid”-Attacke tauscht ein Angreifer im Hotelzimmer oder Büro das originale Kabel gegen ein manipuliertes aus. Besonders in der Reisezeit steigt das Risiko. Das FBI warnt seit längerem vor “Juice Jacking” an öffentlichen USB-Ports – das O.MG-Kabel stellt eine deutlich raffiniertere Variante dieser Gefahr dar.
USB-C-Standardisierung: Komfort mit Risiken
Die vollständige Umstellung des Apple-Ökosystems auf USB-C vereinfacht das Leben für Nutzer – und für Angreifer. Ein einziges manipuliertes Kabel kann nun iPhone, iPad, MacBook und viele Android-Geräte gleichermaßen kompromittieren. Die komplexen Protokolle des USB-C-Standards bieten zudem zahlreiche Versteckmöglichkeiten für bösartige Firmware.
So schützen Sie sich vor Hardware-Angriffen
Die Sicherheitsbranche reagiert mit Aufklärung und praktischen Hilfsmitteln. Für Verbraucher gelten drei einfache Grundregeln:
* USB-Data-Blocker (auch “USB-Kondome” genannt) zwischenstecken. Diese Adapter blockieren die Datenleitungen und erlauben nur den Stromfluss.
* Fremde Kabel strikt meiden. Das betrifft insbesondere “gefundene” Kabel oder in Konferenzräumen liegengelassene Exemplare.
* Kabelloses Laden via MagSafe oder Qi2 nutzen. Hier wird keine Datenverbindung aufgebaut, die für solche Implantate anfällig wäre.
Unternehmen werden voraussichtlich im kommenden Jahr strengere Richtlinien gegen die Nutzung fremder Ladekabel einführen. Das Wettrüsten zwischen Herstellern und Hardware-Hackern geht auch 2026 weiter.
PS: Wenn Sie verhindern wollen, dass manipulierte Ladekabel oder andere Angriffe Ihre Geräte oder Organisation gefährden, hilft ein praxisnaher Leitfaden. Das Gratis‑E‑Book zeigt konkrete Präventionsmaßnahmen — von USB‑Data‑Blockern über Mitarbeiter‑Awareness bis zu sofort umsetzbaren Richtlinien — die oft ohne teure Neueinstellungen Wirkung zeigen. Ideal für IT‑Verantwortliche und Entscheider, die schnelle Sicherheitsverbesserungen suchen. Gratis E‑Book ‘Cyber Security Awareness Trends’ anfordern


