PoisonTap - gadżet za 5 dolarów

Armaros

Bardzo aktywny
Dołączył
8 Marzec 2013
Posty
320
Reakcje/Polubienia
20
Miasto
Warszawa
Słynny turecki haker Samy Kamkar znów nas zaskoczył swoją pomysłowością. Opracowany przez niego nowy sprzętowy exploit PoisonTap wykorzystuje wart 5 dolarów komputerek Raspberry Pi Zero. Po podłączeniu go do portu USB atakowanej maszyny, w ciągu 30 sekund obejdzie ekran blokady, instalując w systemie backdoora. Uwaga: to nie jest siłowy atak na słabe hasło. Wręcz przeciwnie.

Kamkar wykorzystał tutaj transport IP over USB. Po podłączeniu PoisonTap do atakowanego komputera, zaczyna ono emulować połączenie internetowe po interfejsie USB. Po wykryciu takiego połączenia, komputer, który wcześniej korzystał z łączności bezprzewodowej zakłada, że jest podłączony do stałego łącza ethernetowego i zaczyna przesyłać przez nie cały niezaszyfrowany ruch sieciowy – łącze rozpoznawane jest jako priorytetowe.




Zaloguj lub Zarejestruj się aby zobaczyć!
 

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35820
Reakcje/Polubienia
24869
Miasto
Trololololo
Urządzenie za 5 dolarów zhakuje prawie każdy komputer

Urządzenie za 5 dolarów potrafi zhakować prawie każdy komputer.

Hasła nie są mu straszne.


Hasła, skanery linii papilarnych, tęczówki oka, czy nawet rozpoznawanie twarzy - w ostatnim czasie pojawiło się sporo możliwości na zabezpieczenie dostępu do komputera. Wszystko to jednak na nic, gdyż urządzenie za 5 dolarów potrafi obejść każdą blokadę.

Samy Kamkar stworzył gadżet o nazwie PoisonTap. W rzeczywistości jest to specjalne oprogramowanie zintegrowane z Raspberry Pi Zero, którego koszt wynosi 5 dolarów. Za jego pomocą możliwe jest zhakowanie praktycznie każdego komputera.

Wystarczy, że PoisonTap zostanie podłączony do portu USB komputera. Jego działanie nie polega na siłowym łamaniu hasła. Zamiast tego urządzenie po prostu omija zabezpieczenia, emulując działanie internetu. Komputer myśli, że łączy się z internetem za pomocą kabla Ethernet. Co więcej, PoisonTap nadaje odpowiedni priorytet, by system używał fałszywego połączenia zamiast tego, z którego korzystał dotychczas.

Takie podejście sprawia, że komputer zaczyna wysyłać cały nieszyfrowany ruch z przeglądarki, wszystkie zapisane ciasteczka i sesje poszczególnych witryn internetowych. Nie pomoże nawet dwustopniowa weryfikacja, gdyż PoisonTap nie wykrada danych logowania, a sesje, za pomocą których może się podszyć pod użytkownika.



Po podłączeniu do komputera instalowany jest również backdoor, który działa nawet w momencie, gdy PoisonTap zostanie usunięty z portu USB. W ten sposób haker może przejąć kontrolę nad kontami internetowymi ofiary.

Warto jednak dodać, że PoisonTap działa wyłącznie na komputerach, na których uruchomiona została przeglądarka internetowa. Jeżeli zatem ktoś odejdzie na chwilę od stanowiska pracy, pozostawiając system na ekranie blokady, możliwe jest przejęcie jego danych.

Jak bronić się przed takim atakiem? Kamkar wyjaśnia, by korzystać z hibernacji, zamiast zwykłego uśpienia systemu. Przed odejściem od komputera warto również wyłączać przeglądarkę i regularnie czyścić pliki cache. Pomocne będzie też pełne szyfrowanie dysku, a także wyłączenie portów USB.
info:instalki.pl
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry