Android

To urządzenie za 5 dolarów może włamać się do komputera w ciągu minuty

PoisonTap - exploiting locked machines w/Raspberry Pi Zero

PoisonTap - exploiting locked machines w/Raspberry Pi Zero

Spisu treści:

Anonim

Istnieje wiele rzeczy, które należy zrobić, aby zabezpieczyć komputer - skonfiguruj silne hasła, użyj szyfrowania danych, przechowalni plików i nie. Ale będziesz zaskoczony, gdy dowiesz się o tym nowym urządzeniu za 5 USD, które może włamać się do twojego komputera, nawet gdy jest zablokowane.

Nowe urządzenie o nazwie PoisonTap może włamać się do sieci komputera, nawet jeśli jest zablokowane hasłem, o ile przeglądarka działa w tle.

Prawdopodobnie dobrze zdajesz sobie sprawę, że podłączenie losowego USB do urządzenia jest tak dobre, jak dziecko akceptujące cukierki z narkotykami od porywacza. Dopóki nie będziesz pewien zawartości USB, a nawet po tym, jak uruchomisz program antywirusowy, aby wyeliminować zagrożenia z dysku, nie uzyskasz do niego dostępu.

Ale PoisonTap nie wydaje się stanowić zagrożenia na pierwszy rzut oka, raczej łączy się jako urządzenie Ethernet przez USB, eksponując router użytkownika, syfonując pliki cookie i instalując backdoora na komputerach chronionych hasłem.

Seryjny haker Najnowszy produkt Samy Kamkar to spełnienie marzeń dla kogoś, kto próbuje uzyskać zdalny dostęp do urządzenia, którego nie posiada.

Twórca twierdzi, że nie zamierza, aby PoisonTap był narzędziem dla intruzów, aby uzyskać dostęp do backdoora w sieciach korporacyjnych, ale pragnie podkreślić podatność zablokowanego komputera na producentów, tak aby bardziej dbali o bezpieczeństwo użytkownika.

„PoisonTap jest zbudowany dla Raspberry Pi Zero za 5 USD bez żadnych dodatkowych komponentów innych niż kabel micro-USB i karta microSD, ale może działać na innych urządzeniach, które mogą emulować gadżety USB, takie jak USB Armory i LAN Turtle” - stwierdził Samy Kamkar.

PoisonTap jest całkowicie zautomatyzowany i działa na prostej funkcji Plug and Play. Aby z powodzeniem włamać się do innego komputera, nie trzeba nawet mieć głębokiej wiedzy technicznej, wystarczy komputer bezczynny.

Jak działa PoisonTap?

Według twórcy, jak tylko PoisonTap - mikrokomputer Raspberry Pi za 5 dolarów z kodem Kamkara - jest podłączony do komputera, emuluje urządzenie Ethernet przez USB. Następnie komputer priorytetuje połączenie Ethernet przez zasysanie baterii przez Wi-Fi, a haker może przejąć kontrolę nad całym ruchem internetowym wysyłanym z tego urządzenia.

Następnie udostępnia router Wi-Fi użytkownika, dzięki czemu jest dostępny dla atakującego zdalnie (poprzez WebSocket i ponowne wiązanie DNS).

Następnie program instaluje backdoor oparty na sieci WWW w pamięci podręcznej HTTP poprzez zatrucie pamięci podręcznej, co pozwala atakującemu zdalnie zmusić zaatakowane urządzenie do wykonywania żądań HTTP i odbierać odpowiedzi zwrotne serwera proxy przy użyciu plików cookie użytkownika.

Mówiąc prościej, PoisonTap uzyskuje dostęp do komputera za pomocą fałszywych adresów IP, oszukując super-głupi komputer w przekonaniu, że wysyła dane do stron internetowych, podczas gdy to wszystko wysyła dane do fałszywych adresów IP.

Teraz, gdy tylko jedna z wstępnie załadowanych reklam lub analityków wysyła żądanie HTTP, PoisonTap odsyła ogromną ilość ramek iframe do buforowania danych dla najpopularniejszych milionów witryn w bazie danych Alexy.

Wszystko to dzieje się za niecałą minutę, a te złośliwe ramki utrzymują się, dopóki ktoś ich nie usunie.

Nie musisz nawet tam być, dopóki to wszystko się nie wydarzy, i haker nie. Zainstalowany backdoor działa nawet wtedy, gdy USB jest podłączony i może być zdalnie uzyskiwany przez hakera później, aby mógł służyć jego celom za pomocą plików cookie, sesji i routera.

Które funkcje bezpieczeństwa omijają PoisonTap?

PoisonTap unika mechanizmów bezpieczeństwa, takich jak

  • Ekrany zabezpieczone hasłem
  • Pliki cookie zawierające tylko
  • Uwierzytelnianie dwuskładnikowe lub funkcja uwierzytelniania wieloczynnikowego
  • Przypinanie DNS
  • Współdzielenie zasobów między źródłami
  • Atrybuty cookie SameSite
  • Opcje X-Frame
  • Kolejność obsługi tabeli routingu i interfejsu usługi interfejsu sieciowego
  • Polityka tego samego pochodzenia
  • Współdzielenie zasobów między źródłami

Rozwiązanie Microsoftu dla PoisonTap?

Microsoft stwierdził, że aby ten hak zadziałał, „fizyczny dostęp do komputera jest wymagany”, więc najprostszym rozwiązaniem byłoby „uniknięcie pozostawienia laptopów i komputerów bez nadzoru”.

Nie jest jasne, co gigant oprogramowania próbuje ustalić za pomocą rozwiązania poważnego problemu bezpieczeństwa. Może po prostu powiedzieli, że w celu złagodzenia nastroju wokół takich niepokojących wiadomości, a może naprawdę nie mają rozwiązania problemu.

Możesz również umieścić cement lub dżem w gumie i plastiku, aby na zawsze zablokować port USB. Hack działa na systemach z systemem Windows, OS X i Linux.