Słynny turecki haker Samy Kamkar znów nas zaskoczył swoją pomysłowością. Opracowany przez niego nowy sprzętowy exploit PoisonTap wykorzystuje wart 5 dolarów komputerek Raspberry Pi Zero. Po podłączeniu go do portu USB atakowanej maszyny, w ciągu 30 sekund obejdzie ekran blokady, instalując w systemie backdoora. Uwaga: to nie jest siłowy atak na słabe hasło. Wręcz przeciwnie.
Kamkar wykorzystał tutaj transport IP over USB. Po podłączeniu PoisonTap do atakowanego komputera, zaczyna ono emulować połączenie internetowe po interfejsie USB. Po wykryciu takiego połączenia, komputer, który wcześniej korzystał z łączności bezprzewodowej zakłada, że jest podłączony do stałego łącza ethernetowego i zaczyna przesyłać przez nie cały niezaszyfrowany ruch sieciowy – łącze rozpoznawane jest jako priorytetowe.
Kamkar wykorzystał tutaj transport IP over USB. Po podłączeniu PoisonTap do atakowanego komputera, zaczyna ono emulować połączenie internetowe po interfejsie USB. Po wykryciu takiego połączenia, komputer, który wcześniej korzystał z łączności bezprzewodowej zakłada, że jest podłączony do stałego łącza ethernetowego i zaczyna przesyłać przez nie cały niezaszyfrowany ruch sieciowy – łącze rozpoznawane jest jako priorytetowe.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!