5 GADGET CHE OGNI HACKER DEVE AVERE
Sommario:
- Come funziona PoisonTap?
- Quali funzionalità di sicurezza elude PoisonTap?
- La soluzione di Microsoft a PoisonTap?
Ci sono numerose cose che fai per proteggere il tuo computer: impostare password complesse, utilizzare la crittografia dei dati, i depositi di file e cosa no. Ma rimarrai sconcertato dopo aver appreso di questo nuovo dispositivo da $ 5 che può hackerare il tuo computer anche quando è bloccato.
Il nuovo dispositivo, chiamato PoisonTap, può hackerare la rete del tuo computer anche se è bloccato con una password, purché il browser sia in esecuzione in background.
Probabilmente sei ben consapevole che collegare un dispositivo USB casuale al tuo dispositivo è buono come un bambino che accetta caramelle allacciate dalla droga da un rapitore. Fino a quando, a meno che tu non sia sicuro del contenuto dell'USB, e anche successivamente, a meno che non esegui il programma antivirus per annullare le minacce dall'unità, non accederai ad esso.
Ma PoisonTap non sembra costituire una minaccia a prima vista, ma si collega come un dispositivo Ethernet su USB, esponendo il router dell'utente, simulando i cookie e installando una backdoor web su computer protetti da password.
L'ultimo hacker seriale Samy Kamkar è un sogno diventato realtà per qualcuno che cerca di ottenere l'accesso remoto a un dispositivo che non possiede.
Il creatore afferma che non intende che PoisonTap sia uno strumento per gli intrusi per ottenere l'ingresso backdoor nelle reti di entità aziendali, ma vuole evidenziare la vulnerabilità di un computer bloccato ai produttori in modo che lavorino maggiormente per la sicurezza dell'utente.
"PoisonTap è realizzato per $ 5 Raspberry Pi Zero senza componenti aggiuntivi diversi da un cavo micro-USB e una scheda microSD, ma può funzionare su altri dispositivi in grado di emulare gadget USB come USB Armory e LAN Turtle", ha affermato Samy Kamkar.
Come funziona PoisonTap?
Secondo il creatore, non appena PoisonTap - un microcomputer Raspberry Pi da $ 5 caricato con il codice di Kamkar - viene collegato a un PC, emula un dispositivo Ethernet tramite USB. Il computer quindi assegna la priorità alla connessione Ethernet rispetto alla batteria che aspira il Wi-Fi e l'hacker può assumere il controllo su tutto il traffico Internet inviato da quel dispositivo.
Espone quindi il router Wi-Fi dell'utente, rendendolo accessibile all'attaccante in remoto (tramite WebSocket e il rebinding DNS).
Successivamente, il programma installa una backdoor basata sul web nella cache HTTP tramite avvelenamento da cache, consentendo agli aggressori di forzare in remoto il dispositivo compromesso per effettuare richieste HTTP e ricevere risposte di risposta proxy tramite i cookie dell'utente.
In termini più semplici, PoisonTap accede al tuo computer utilizzando IP falsi, ingannando il tuo computer super-stupido nel pensare che sta inviando dati a siti Web, mentre tutto questo mentre invia dati a IP falsi.
Ora, non appena uno degli annunci o analisi precaricati invia una richiesta HTTP, PoisonTap restituisce un'enorme quantità di iframe con memorizzazione nella cache dei dati per i primi milioni di siti classificati nel database di Alexa.
Tutto ciò avviene in meno di un minuto e questi iframe dannosi rimangono fino a quando qualcuno non li cancella manualmente.
Non devi nemmeno essere lì mentre tutto ciò accade e nemmeno l'hacker. La backdoor installata funziona anche quando l'USB è scollegato e può essere acceduto a distanza dall'hacker in seguito per servire al suo scopo utilizzando i cookie, le sessioni e il router.
Quali funzionalità di sicurezza elude PoisonTap?
PoisonTap elude i meccanismi di sicurezza come
- Schermate di blocco protette da password
- Solo cookie
- Autenticazione a 2 fattori o autenticazione a più fattori
- Pinning DNS
- Condivisione delle risorse tra origini
- Attributi dei cookie di SameSite
- X-Frame-opzioni
- Priorità della tabella di routing e ordine di servizio dell'interfaccia di rete
- Politica sulla stessa origine
- Condivisione delle risorse tra le origini
La soluzione di Microsoft a PoisonTap?
Microsoft ha affermato che per far funzionare questo hack "è necessario l'accesso fisico alla macchina", quindi la soluzione più semplice sarebbe quella di "evitare di lasciare incustoditi laptop e computer".
Non è chiaro cosa il gigante del software stia cercando di stabilire con la propria soluzione a un grave problema di sicurezza. Forse, l'hanno appena detto per alleggerire l'umore attorno a una notizia così inquietante, o forse, non hanno davvero una soluzione al problema.
Puoi anche mettere cemento o marmellata in gomma e plastica per bloccare per sempre la tua porta USB. L'hacking funziona su sistemi che eseguono Windows, OS X e Linux.
Riceve 18 mesi per hackerare il computer della prigione
Un detenuto del Massachusetts è stato condannato a 18 mesi per aver hackerato computer della prigione. il detenuto è stato condannato a 18 mesi di prigione per aver hackerato computer della prigione mentre era in carcere.
Questo dispositivo non può utilizzare un errore BitLocker modulo piattaforma affidabile
Questo post mostra come risolvere il problema. utilizzare un errore Trusted Platform Module durante l`avvio di BitLocker sul computer con Windows 10.
Questo dispositivo hardware non è collegato al computer (Codice 45)
Se si riceve un messaggio Attualmente, questo hardware il dispositivo non è collegato al computer (codice 45), sul tuo computer Windows, quindi questo post ti aiuterà a risolvere il problema.