androide

Questo dispositivo da $ 5 può hackerare un computer in un minuto

5 GADGET CHE OGNI HACKER DEVE AVERE

5 GADGET CHE OGNI HACKER DEVE AVERE

Sommario:

Anonim

Ci sono numerose cose che fai per proteggere il tuo computer: impostare password complesse, utilizzare la crittografia dei dati, i depositi di file e cosa no. Ma rimarrai sconcertato dopo aver appreso di questo nuovo dispositivo da $ 5 che può hackerare il tuo computer anche quando è bloccato.

Il nuovo dispositivo, chiamato PoisonTap, può hackerare la rete del tuo computer anche se è bloccato con una password, purché il browser sia in esecuzione in background.

Probabilmente sei ben consapevole che collegare un dispositivo USB casuale al tuo dispositivo è buono come un bambino che accetta caramelle allacciate dalla droga da un rapitore. Fino a quando, a meno che tu non sia sicuro del contenuto dell'USB, e anche successivamente, a meno che non esegui il programma antivirus per annullare le minacce dall'unità, non accederai ad esso.

Ma PoisonTap non sembra costituire una minaccia a prima vista, ma si collega come un dispositivo Ethernet su USB, esponendo il router dell'utente, simulando i cookie e installando una backdoor web su computer protetti da password.

L'ultimo hacker seriale Samy Kamkar è un sogno diventato realtà per qualcuno che cerca di ottenere l'accesso remoto a un dispositivo che non possiede.

Il creatore afferma che non intende che PoisonTap sia uno strumento per gli intrusi per ottenere l'ingresso backdoor nelle reti di entità aziendali, ma vuole evidenziare la vulnerabilità di un computer bloccato ai produttori in modo che lavorino maggiormente per la sicurezza dell'utente.

"PoisonTap è realizzato per $ 5 Raspberry Pi Zero senza componenti aggiuntivi diversi da un cavo micro-USB e una scheda microSD, ma può funzionare su altri dispositivi in ​​grado di emulare gadget USB come USB Armory e LAN Turtle", ha affermato Samy Kamkar.

PoisonTap è completamente automatizzato e funziona con la semplice funzione Plug and Play. Uno non deve nemmeno avere una profonda conoscenza tecnica per hackerare con successo un altro computer, tutto ciò che serve è un computer inattivo.

Come funziona PoisonTap?

Secondo il creatore, non appena PoisonTap - un microcomputer Raspberry Pi da $ 5 caricato con il codice di Kamkar - viene collegato a un PC, emula un dispositivo Ethernet tramite USB. Il computer quindi assegna la priorità alla connessione Ethernet rispetto alla batteria che aspira il Wi-Fi e l'hacker può assumere il controllo su tutto il traffico Internet inviato da quel dispositivo.

Espone quindi il router Wi-Fi dell'utente, rendendolo accessibile all'attaccante in remoto (tramite WebSocket e il rebinding DNS).

Successivamente, il programma installa una backdoor basata sul web nella cache HTTP tramite avvelenamento da cache, consentendo agli aggressori di forzare in remoto il dispositivo compromesso per effettuare richieste HTTP e ricevere risposte di risposta proxy tramite i cookie dell'utente.

In termini più semplici, PoisonTap accede al tuo computer utilizzando IP falsi, ingannando il tuo computer super-stupido nel pensare che sta inviando dati a siti Web, mentre tutto questo mentre invia dati a IP falsi.

Ora, non appena uno degli annunci o analisi precaricati invia una richiesta HTTP, PoisonTap restituisce un'enorme quantità di iframe con memorizzazione nella cache dei dati per i primi milioni di siti classificati nel database di Alexa.

Tutto ciò avviene in meno di un minuto e questi iframe dannosi rimangono fino a quando qualcuno non li cancella manualmente.

Non devi nemmeno essere lì mentre tutto ciò accade e nemmeno l'hacker. La backdoor installata funziona anche quando l'USB è scollegato e può essere acceduto a distanza dall'hacker in seguito per servire al suo scopo utilizzando i cookie, le sessioni e il router.

Quali funzionalità di sicurezza elude PoisonTap?

PoisonTap elude i meccanismi di sicurezza come

  • Schermate di blocco protette da password
  • Solo cookie
  • Autenticazione a 2 fattori o autenticazione a più fattori
  • Pinning DNS
  • Condivisione delle risorse tra origini
  • Attributi dei cookie di SameSite
  • X-Frame-opzioni
  • Priorità della tabella di routing e ordine di servizio dell'interfaccia di rete
  • Politica sulla stessa origine
  • Condivisione delle risorse tra le origini

La soluzione di Microsoft a PoisonTap?

Microsoft ha affermato che per far funzionare questo hack "è necessario l'accesso fisico alla macchina", quindi la soluzione più semplice sarebbe quella di "evitare di lasciare incustoditi laptop e computer".

Non è chiaro cosa il gigante del software stia cercando di stabilire con la propria soluzione a un grave problema di sicurezza. Forse, l'hanno appena detto per alleggerire l'umore attorno a una notizia così inquietante, o forse, non hanno davvero una soluzione al problema.

Puoi anche mettere cemento o marmellata in gomma e plastica per bloccare per sempre la tua porta USB. L'hacking funziona su sistemi che eseguono Windows, OS X e Linux.