Android

Αυτή η συσκευή $ 5 μπορεί να χάσει έναν υπολογιστή μέσα σε ένα λεπτό

How To Setup PoisonTap On A Raspberry Pi Zero

How To Setup PoisonTap On A Raspberry Pi Zero

Πίνακας περιεχομένων:

Anonim

Υπάρχουν πολλά πράγματα που κάνετε για να ασφαλίσετε τον υπολογιστή σας - ρυθμίστε ισχυρούς κωδικούς πρόσβασης, χρησιμοποιήστε κρυπτογράφηση δεδομένων, θήκες αρχείων και τι όχι. Αλλά θα παραμείνετε αμήχανοι αφού μάθετε για αυτή τη νέα συσκευή $ 5 που μπορεί να εισβάλει στον υπολογιστή σας ακόμη και όταν είναι κλειδωμένη.

Η νέα συσκευή, που ονομάζεται PoisonTap, μπορεί να εισέλθει στο δίκτυο του υπολογιστή σας, ακόμη και αν είναι κλειδωμένη με έναν κωδικό πρόσβασης, εφόσον το πρόγραμμα περιήγησης λειτουργεί στο παρασκήνιο.

Ίσως γνωρίζετε καλά ότι η σύνδεση ενός τυχαίου USB στη συσκευή σας είναι τόσο καλή όσο ένα παιδί που δέχεται καραμέλα με φάρμακο από έναν απαγωγέα. Μέχρι και αν δεν είστε σίγουροι για το περιεχόμενο του USB, και ακόμη και μετά από αυτό, εκτός και αν εκτελέσετε το πρόγραμμα προστασίας από ιούς για να αποκλείσετε τις απειλές από τη μονάδα, δεν θα έχετε πρόσβαση σε αυτό.

Όμως, το PoisonTap δεν φαίνεται να αποτελεί απειλή από την πρώτη ματιά, μάλλον συνδέεται ως συσκευή Ethernet μέσω USB, εκθέτοντας τον δρομολογητή του χρήστη, συγχρονίζοντας cookies και εγκαθιστώντας ένα backdoor web με υπολογιστές που προστατεύονται με κωδικό πρόσβασης.

Το τελευταίο προϊόν του σειριακού χάκερ Samy Kamkar είναι ένα όνειρο που έγινε πραγματικότητα για κάποιον που προσπαθεί να αποκτήσει απομακρυσμένη πρόσβαση σε μια συσκευή που δεν κατέχει.

Ο δημιουργός ισχυρίζεται ότι δεν σκοπεύει το PoisonTap να είναι ένα εργαλείο για εισβολείς για να κερδίσει την είσοδο backdoor σε δίκτυα εταιρικής οντότητας, αλλά θέλει να επισημάνει την ευπάθεια ενός κλειδωμένου υπολογιστή στους κατασκευαστές, ώστε να εργάζονται περισσότερο προς την ασφάλεια του χρήστη.

"Το PoisonTap είναι κατασκευασμένο για το $ 5 Raspberry Pi Zero χωρίς πρόσθετα εξαρτήματα εκτός από ένα καλώδιο micro-USB και κάρτα microSD, αλλά μπορεί να λειτουργήσει και σε άλλες συσκευές που μπορούν να μιμηθούν συσκευές USB όπως οπλοστάσιο USB και χελώνα LAN", δήλωσε ο Samy Kamkar.

Το PoisonTap είναι εξ ολοκλήρου αυτοματοποιημένο και λειτουργεί με την απλή λειτουργία Plug and Play. Κάποιος δεν χρειάζεται καν να έχει μια βαθιά τεχνική γνώση για να χάσει σε άλλον υπολογιστή με επιτυχία, το μόνο που χρειάζεστε είναι ένας αδρανής υπολογιστής.

Πώς λειτουργεί το PoisonTap;

Σύμφωνα με τον δημιουργό, μόλις ο PoisonTap - ένας μικροεπεξεργαστής $ 5 Raspberry Pi φορτωμένος με τον κωδικό του Kamkar - είναι συνδεδεμένος σε έναν υπολογιστή, μιμείται μια συσκευή Ethernet μέσω USB. Στη συνέχεια, ο υπολογιστής δίνει προτεραιότητα στη σύνδεση Ethernet πάνω από το Wi-Fi που απορροφά την μπαταρία και ο χάκερ μπορεί να αποφύγει τον έλεγχο ολόκληρης της διαδικτυακής κίνησης που αποστέλλεται από τη συσκευή.

Στη συνέχεια, εκθέτει τον δρομολογητή Wi-Fi του χρήστη, καθιστώντας τον προσβάσιμο από τον επιτιθέμενο από απόσταση (μέσω της επανασύνδεσης του WebSocket και του DNS).

Στη συνέχεια, το πρόγραμμα εγκαθιστά ένα backdoor με βάση τον ιστό στην προσωρινή μνήμη HTTP μέσω δηλητηρίασης από τη μνήμη cache, επιτρέποντας στους επιτιθέμενους να εξουσιοδοτούν εξ αποστάσεως τη συσκευή να κάνει αιτήσεις HTTP και να λαμβάνει απαντήσεις μεσολάβησης με χρήση των cookies του χρήστη.

Με απλούστερους όρους, το PoisonTap προσεγγίζει τον υπολογιστή σας χρησιμοποιώντας ψεύτικες διευθύνσεις IP, ξεγελώντας τον υπερβολικά χαζό υπολογιστή σας να σκεφτεί ότι στέλνει δεδομένα σε ιστότοπους, ενώ όλα αυτά ενώ αποστέλλει δεδομένα στα ψεύτικα IP.

Τώρα μόλις μια από τις προ-φορτωμένες διαφημίσεις ή αναλυτικά στοιχεία αποστέλλει ένα αίτημα HTTP, το PoisonTap στέλνει πίσω ένα τεράστιο ποσό iframes αποθήκευσης δεδομένων για τα κορυφαία εκατομμύρια τοποθεσίες που ταξινομούνται στη βάση δεδομένων της Alexa.

Όλα αυτά συμβαίνουν σε λιγότερο από ένα λεπτό και αυτά τα κακόβουλα iframes παραμένουν μέχρι κάποιος να τα καθαρίσει με το χέρι.

Δεν χρειάζεται καν να βρίσκεστε εκεί όσο συμβαίνει αυτό και ούτε ο χάκερ. Το εγκατεστημένο backdoor λειτουργεί ακόμα και όταν το USB είναι αποσυνδεδεμένο και μπορεί να προσπελαστεί εξ αποστάσεως από τον hacker αργότερα για να εξυπηρετήσει το σκοπό του χρησιμοποιώντας τα μπισκότα, τις περιόδους σύνδεσης και το δρομολογητή.

Ποιες λειτουργίες ασφαλείας αποφεύγουν το PoisonTap;

Το PoisonTap αποφεύγει μηχανισμούς ασφαλείας όπως

  • Οθόνες κλειδώματος με προστασία με κωδικό πρόσβασης
  • HTTP μόνο cookies
  • Επαλήθευση 2-παράγοντα ή δυνατότητα ελέγχου ταυτότητας πολλαπλών παραγόντων
  • DNS pinning
  • Κοινή κατανομή πόρων
  • Χαρακτηριστικά cookie SameSite
  • X-Frame-επιλογές
  • Προτεραιότητα πίνακα δρομολόγησης και εντολή παροχής υπηρεσιών διεπαφής δικτύου
  • Πολιτική ίδιας προέλευσης
  • Κοινή χρήση των πόρων προέλευσης

Η λύση της Microsoft στο PoisonTap;

Η Microsoft δήλωσε ότι για να λειτουργήσει αυτό το hack, απαιτείται "φυσική πρόσβαση στο μηχάνημα", οπότε η απλούστερη λύση θα ήταν να «αποφύγετε την παραμονή φορητών υπολογιστών και υπολογιστών χωρίς παρακολούθηση».

Δεν είναι σαφές τι προσπαθεί να επιτύχει ο γίγαντας του λογισμικού με τη λύση τους σε ένα σημαντικό ζήτημα ασφάλειας. Ίσως, απλά το είπαν να ελαφρύνουν τη διάθεση γύρω από μια τόσο ανησυχητική είδηση, ή ίσως, δεν έχουν πραγματικά λύση στο πρόβλημα.

Μπορείτε επίσης να τοποθετήσετε τσιμέντο ή μαρμελάδα σε καουτσούκ και πλαστικό για να μπλοκάρετε τη θύρα USB για πάντα. Το hack λειτουργεί σε συστήματα που εκτελούν Windows, OS X και Linux.