USBdriveby - exploiting USB in style
Tartalomjegyzék:
- Hogyan működik a PoisonTap?
- Mely biztonsági funkcióktól kerül elkerülni a PoisonTap?
- A Microsoft megoldása a PoisonTap-hez?
Számos dolgot végez a számítógép biztonsága érdekében - állítson be erős jelszavakat, használjon adat titkosítást, fájl tárolókat, és mi nem. De zavarban lesz, miután megismerte ezt az új 5 dolláros eszközt, amely még zárt állapotban is feltörhet a számítógépébe.
Az új PoisonTap nevű eszköz akkor is behatolhat a számítógép hálózatába, ha jelszóval van bezárva, mindaddig, amíg a böngésző a háttérben működik.
Valószínűleg jól tudja, hogy egy véletlenszerű USB-eszköz csatlakoztatása a készülékre olyan jó, mint egy gyerek, aki elfogadja a kábítószerrel fűszerezett cukorkát az emberrablótól. Addig, amíg nem biztos benne az USB tartalmában, és azt követően is, hacsak nem futtatja az antivírus programot a meghajtóból származó fenyegetések kiküszöbölésére, nem fogja elérni.
De a PoisonTap első pillantásra nem tűnik fenyegetőnek, inkább Ethernet eszközként csatlakozik USB-n keresztül, kitéve a felhasználó útválasztóját, szinkronizálva a sütiket és telepítve egy webes ajtót a jelszóval védett számítógépekre.
A soros hackerek, Samy Kamkar legújabb terméke egy álom vált valóra, ha valaki megpróbál távoli hozzáférést elérni egy olyan eszközhöz, amely nem a sajátja.
Az alkotó azt állítja, hogy nem akarja, hogy a PoisonTap a betolakodók eszközéül szolgáljon a bejárati bejárathoz a vállalati egység hálózatokba, de hangsúlyozni akarja egy zárolt számítógép sebezhetőségét a gyártókkal szemben, hogy azok jobban a felhasználói biztonság érdekében dolgozzanak.
"A PoisonTap az 5 dolláros Raspberry Pi Zero áruházra épül, bármilyen kiegészítő alkatrész nélkül, kivéve a mikro-USB kábelt és a microSD kártyát, de más eszközökön is működhet, amelyek USB eszközöket emulálhatnak, mint például az USB Armory és a LAN Turtle" - mondta Samy Kamkar.
Hogyan működik a PoisonTap?
Az alkotó szerint, amint a PoisonTap - egy 5 dolláros Raspberry Pi mikrokomputert betöltve Kamkar-kóddal - be van dugva a számítógépbe, az Ethernet eszközt emulálja USB-n keresztül. Ezután a számítógép elsőbbséget élvez az Ethernet-kapcsolattal szemben az akkumulátort szoptató Wi-Fi-vel szemben, és a hackerek ellenőrizni tudják az adott eszközről küldött összes internetes forgalmat.
Ezután kiteszi a felhasználó Wi-Fi útválasztóját, és távolról elérhetővé teszi azt a támadó számára (a WebSocket és a DNS újrakötése révén).
Ezután a program telepít egy webalapú hátsó ajtót a HTTP gyorsítótárba gyorsítótár-mérgezés útján, lehetővé téve a támadók számára, hogy távolról kényszerítsék a feltört eszközt HTTP kérések benyújtására és proxy visszaválaszok fogadására a felhasználói sütik segítségével.
Egyszerűbben fogalmazva: a PoisonTap hamis IP-kkel fér hozzá a számítógépéhez, és becsapja a szuper hülye számítógépet arra, hogy azt gondolja, hogy adatokat küld weboldalaknak, miközben mindez mindaddig, amíg adatokat küld a hamis IP-knek.
Most, amint az egyik előre betöltött hirdetés vagy elemző HTTP kérést küld, a PoisonTap hatalmas mennyiségű gyorsítótárazó keretet küld vissza az Alexa adatbázisának elsőrendű millió rangsorolt webhelyére.
Mindez kevesebb, mint egy perc alatt megtörténik, és ezek a rosszindulatú iframe-k addig maradnak, amíg valaki manuálisan törli azokat.
Nem is kell ott lennie, amíg mindez megtörténik, és a hackerek sem. A telepített hátsó ajtó akkor is működik, ha az USB ki van kapcsolva, és a hackerek később távolról is elérhetők, hogy a sütik, a munkamenetek és az útválasztó segítségével szolgálják céljaikat.
Mely biztonsági funkcióktól kerül elkerülni a PoisonTap?
A PoisonTap elkerüli az olyan biztonsági mechanizmusokat, mint a
- Jelszóval védett zár képernyők
- Csak HTTP sütik
- 2-tényezős hitelesítés vagy többtényezős hitelesítés
- DNS-rögzítés
- Eredeti eredetű erőforrások megosztása
- SameSite cookie-attribútumok
- X-Frame-opciók
- Útválasztási táblázat prioritása és a hálózati interfész szolgáltatás megrendelése
- Ugyanazon származási politika
- Eredeti eredetű erőforrások megosztása
A Microsoft megoldása a PoisonTap-hez?
A Microsoft kijelentette, hogy ahhoz, hogy ez a hacke működjön, „szükséges a gép fizikai hozzáférése”, tehát a legegyszerűbb megoldás az, hogy „elkerüljük a laptopok és számítógépek felügyelet nélküli hagyását”.
Nem egyértelmű, hogy a szoftver óriás mit próbál létrehozni egy fontos biztonsági kérdés megoldásával. Talán csak azt mondták, hogy enyhítik a hangulatot egy ilyen zavaró hír körül, vagy valószínűleg nincs megoldásuk a problémára.
Ugyancsak cementet vagy lekvárt tehet gumiba és műanyagba, hogy az USB-port örökre blokkolódjon. A hack Windows, OS X és Linux rendszert futtató rendszereken működik.
A MeasurementLab.net eszközcsomagja tartalmaz egy hálózati diagnosztikai eszközt, egy hálózati útvonal diagnosztikai eszközt és egy eszközt annak mérésére, hogy a felhasználó a szélessávú szolgáltatók lassítják a BitTorrent peer-to-peer (P-to-P) forgalmat. Hamarosan az M-Lab alkalmazásokhoz egy eszköz annak meghatározására, hogy a szélessávú szolgáltatók bizonyos forgalmat adnak-e alacsonyabb prioritást a többi forgalomhoz képest, és egy eszközt annak meghatározására, hogy a szolgáltató bizonyos
"Az átláthatóság a mi cél "- mondta Vint Cerf, a Google fő internetes evangélista és a TCP / IP társfejlesztője. "A szándékunk az, hogy több információt nyújtson mindazoknak, akik érdeklődnek a hálózatok minden rétegben való működésétől."
A vállalat kifejlesztett egy olyan háromnyelvű fordítási rendszert, amely hangfelismeréssel és szintézissel rendelkezik, amely kompakt és könnyű ahhoz, hogy telepíthető egy mobiltelefonba. A meglévő alkalmazásoktól eltérően a szoftver nem távolítja el a feldolgozást egy erősebb szerverre a hálózaton, hanem elvégzi a feladatot a telefonon belül. Ez a megoldás gyorsabb, és elkerüli a költséges adatátviteli díjakat a tengerentúlon.
A szoftver a Toshiba által Japánban már értékesített számítógépes alkalmazás leolvasható változata, amely a japán, angol és kínai nyelvek között szabadon fordítható.
250000 Xiaomi redmi note 4 készülék 10 percen belül eladva
A Xiaomi legújabb bemutatása - a Redmi Note 4 - több mint negyedmillió eszközt értékesített az eladás első 10 percében