Android

Ez az 5 dolláros eszköz egy percen belül feltörhet egy számítógépbe

USBdriveby - exploiting USB in style

USBdriveby - exploiting USB in style

Tartalomjegyzék:

Anonim

Számos dolgot végez a számítógép biztonsága érdekében - állítson be erős jelszavakat, használjon adat titkosítást, fájl tárolókat, és mi nem. De zavarban lesz, miután megismerte ezt az új 5 dolláros eszközt, amely még zárt állapotban is feltörhet a számítógépébe.

Az új PoisonTap nevű eszköz akkor is behatolhat a számítógép hálózatába, ha jelszóval van bezárva, mindaddig, amíg a böngésző a háttérben működik.

Valószínűleg jól tudja, hogy egy véletlenszerű USB-eszköz csatlakoztatása a készülékre olyan jó, mint egy gyerek, aki elfogadja a kábítószerrel fűszerezett cukorkát az emberrablótól. Addig, amíg nem biztos benne az USB tartalmában, és azt követően is, hacsak nem futtatja az antivírus programot a meghajtóból származó fenyegetések kiküszöbölésére, nem fogja elérni.

De a PoisonTap első pillantásra nem tűnik fenyegetőnek, inkább Ethernet eszközként csatlakozik USB-n keresztül, kitéve a felhasználó útválasztóját, szinkronizálva a sütiket és telepítve egy webes ajtót a jelszóval védett számítógépekre.

A soros hackerek, Samy Kamkar legújabb terméke egy álom vált valóra, ha valaki megpróbál távoli hozzáférést elérni egy olyan eszközhöz, amely nem a sajátja.

Az alkotó azt állítja, hogy nem akarja, hogy a PoisonTap a betolakodók eszközéül szolgáljon a bejárati bejárathoz a vállalati egység hálózatokba, de hangsúlyozni akarja egy zárolt számítógép sebezhetőségét a gyártókkal szemben, hogy azok jobban a felhasználói biztonság érdekében dolgozzanak.

"A PoisonTap az 5 dolláros Raspberry Pi Zero áruházra épül, bármilyen kiegészítő alkatrész nélkül, kivéve a mikro-USB kábelt és a microSD kártyát, de más eszközökön is működhet, amelyek USB eszközöket emulálhatnak, mint például az USB Armory és a LAN Turtle" - mondta Samy Kamkar.

A PoisonTap teljesen automatizált, és az egyszerű Plug and Play funkcióval működik. Az embernek nem is kell mély műszaki ismeretekkel ahhoz, hogy sikeresen be tudjon lépni egy másik számítógépbe. Csak egy üresjárati számítógépre van szüksége.

Hogyan működik a PoisonTap?

Az alkotó szerint, amint a PoisonTap - egy 5 dolláros Raspberry Pi mikrokomputert betöltve Kamkar-kóddal - be van dugva a számítógépbe, az Ethernet eszközt emulálja USB-n keresztül. Ezután a számítógép elsőbbséget élvez az Ethernet-kapcsolattal szemben az akkumulátort szoptató Wi-Fi-vel szemben, és a hackerek ellenőrizni tudják az adott eszközről küldött összes internetes forgalmat.

Ezután kiteszi a felhasználó Wi-Fi útválasztóját, és távolról elérhetővé teszi azt a támadó számára (a WebSocket és a DNS újrakötése révén).

Ezután a program telepít egy webalapú hátsó ajtót a HTTP gyorsítótárba gyorsítótár-mérgezés útján, lehetővé téve a támadók számára, hogy távolról kényszerítsék a feltört eszközt HTTP kérések benyújtására és proxy visszaválaszok fogadására a felhasználói sütik segítségével.

Egyszerűbben fogalmazva: a PoisonTap hamis IP-kkel fér hozzá a számítógépéhez, és becsapja a szuper hülye számítógépet arra, hogy azt gondolja, hogy adatokat küld weboldalaknak, miközben mindez mindaddig, amíg adatokat küld a hamis IP-knek.

Most, amint az egyik előre betöltött hirdetés vagy elemző HTTP kérést küld, a PoisonTap hatalmas mennyiségű gyorsítótárazó keretet küld vissza az Alexa adatbázisának elsőrendű millió rangsorolt ​​webhelyére.

Mindez kevesebb, mint egy perc alatt megtörténik, és ezek a rosszindulatú iframe-k addig maradnak, amíg valaki manuálisan törli azokat.

Nem is kell ott lennie, amíg mindez megtörténik, és a hackerek sem. A telepített hátsó ajtó akkor is működik, ha az USB ki van kapcsolva, és a hackerek később távolról is elérhetők, hogy a sütik, a munkamenetek és az útválasztó segítségével szolgálják céljaikat.

Mely biztonsági funkcióktól kerül elkerülni a PoisonTap?

A PoisonTap elkerüli az olyan biztonsági mechanizmusokat, mint a

  • Jelszóval védett zár képernyők
  • Csak HTTP sütik
  • 2-tényezős hitelesítés vagy többtényezős hitelesítés
  • DNS-rögzítés
  • Eredeti eredetű erőforrások megosztása
  • SameSite cookie-attribútumok
  • X-Frame-opciók
  • Útválasztási táblázat prioritása és a hálózati interfész szolgáltatás megrendelése
  • Ugyanazon származási politika
  • Eredeti eredetű erőforrások megosztása

A Microsoft megoldása a PoisonTap-hez?

A Microsoft kijelentette, hogy ahhoz, hogy ez a hacke működjön, „szükséges a gép fizikai hozzáférése”, tehát a legegyszerűbb megoldás az, hogy „elkerüljük a laptopok és számítógépek felügyelet nélküli hagyását”.

Nem egyértelmű, hogy a szoftver óriás mit próbál létrehozni egy fontos biztonsági kérdés megoldásával. Talán csak azt mondták, hogy enyhítik a hangulatot egy ilyen zavaró hír körül, vagy valószínűleg nincs megoldásuk a problémára.

Ugyancsak cementet vagy lekvárt tehet gumiba és műanyagba, hogy az USB-port örökre blokkolódjon. A hack Windows, OS X és Linux rendszert futtató rendszereken működik.