Android

Este dispositivo de US $ 5 pode invadir um computador dentro de um minuto

PoisonTap - exploiting locked machines w/Raspberry Pi Zero

PoisonTap - exploiting locked machines w/Raspberry Pi Zero

Índice:

Anonim

Há inúmeras coisas que você faz para proteger o seu computador - configurar senhas fortes, usar criptografia de dados, cofres de arquivos e quais não. Mas você ficará confuso depois de aprender sobre este novo dispositivo de US $ 5 que pode invadir seu computador mesmo quando está bloqueado.

O novo dispositivo, chamado PoisonTap, pode invadir a rede do seu computador, mesmo que esteja bloqueado com uma senha, desde que o navegador esteja sendo executado em segundo plano.

Você provavelmente está ciente de que conectar um USB aleatório ao seu dispositivo é tão bom quanto uma criança aceitando um doce de um sequestrador. Até e a menos que você tenha certeza sobre o conteúdo do USB, e mesmo depois disso, a menos que você execute o programa antivírus para negar as ameaças da unidade, você não estará acessando-o.

Mas o PoisonTap não parece ser uma ameaça à primeira vista, mas se conecta como um dispositivo Ethernet via USB, expondo o roteador do usuário, sondando cookies e instalando um backdoor da web em computadores protegidos por senha.

O mais recente produto do hacker Serial Samy Kamkar é um sonho tornado realidade para alguém que tenta obter acesso remoto a um dispositivo que não possui.

O criador alega que ele não pretende que o PoisonTap seja uma ferramenta para intrusos ganharem entrada de backdoor em redes de entidades corporativas, mas quer destacar a vulnerabilidade de um computador bloqueado aos fabricantes para que eles trabalhem mais para a segurança do usuário.

“O PoisonTap é construído para o Raspberry Pi Zero de US $ 5 sem nenhum componente adicional além de um cabo micro-USB e cartão microSD, mas pode funcionar em outros dispositivos que podem emular dispositivos USB como USB Armory e LAN Turtle”, afirmou Samy Kamkar.

O PoisonTap é totalmente automatizado e funciona com o recurso Plug and Play simples. Não é necessário ter um conhecimento técnico profundo para invadir outro computador com sucesso, tudo o que você precisa é de um computador ocioso.

Como o PoisonTap funciona?

De acordo com o criador, assim que o PoisonTap - um microcomputador Raspberry Pi de US $ 5 carregado com o código de Kamkar - é conectado a um PC, ele emula um dispositivo Ethernet via USB. O computador, então, prioriza a conexão Ethernet sobre o Wi-Fi da bateria e o hacker pode assumir o controle de todo o tráfego da Internet enviado daquele dispositivo.

Em seguida, ele expõe o roteador Wi-Fi do usuário, tornando-o acessível ao invasor remotamente (por meio de WebSocket e DNS rebinding).

Em seguida, o programa instala um backdoor baseado na Web no cache HTTP via envenenamento de cache, permitindo que invasores forcem remotamente o dispositivo invadido a fazer solicitações HTTP e receber respostas de retorno de proxy usando os cookies do usuário.

Em termos mais simples, o PoisonTap acessa seu computador usando IPs falsos, enganando seu computador super-idiota pensando que está enviando dados para sites, enquanto tudo isso envia dados para os IPs falsos.

Agora, assim que um dos anúncios ou análises pré-carregados envia uma solicitação HTTP, o PoisonTap envia de volta uma imensa quantidade de iframes de cache de dados para os primeiros milhões de sites classificados no banco de dados do Alexa.

Tudo isso acontece em menos de um minuto, e esses iframes maliciosos permanecem até que alguém os apague manualmente.

Você nem precisa estar lá enquanto tudo isso acontece e nem o hacker. O backdoor instalado funciona mesmo quando o USB é conectado e pode ser acessado remotamente pelo hacker mais tarde para servir a sua finalidade usando seus cookies, sessões e roteador.

Quais recursos de segurança o PoisonTap evade?

O PoisonTap evita mecanismos de segurança como

  • Telas de bloqueio protegidas por senha
  • Cookies somente
  • Autenticação de dois fatores ou recurso de autenticação multifator
  • Fixação de DNS
  • Compartilhamento de recursos de origem cruzada
  • Atributos do cookie SameSite
  • Opções X-Frame
  • Prioridade da tabela de roteamento e ordem de serviço de interface de rede
  • Política de mesma origem
  • Compartilhamento de recursos entre origens

Solução da Microsoft para PoisonTap?

A Microsoft afirmou que, para esse trabalho funcionar, "é necessário acesso físico à máquina", então a solução mais simples seria "evitar deixar laptops e computadores sem supervisão".

Não está claro o que a gigante do software está tentando estabelecer com sua solução para um grande problema de segurança. Talvez, eles apenas disseram para aliviar o clima em torno de uma notícia tão perturbadora, ou talvez, eles realmente não têm uma solução para o problema.

Você também pode colocar cimento ou geléia em borracha e plástico para bloquear sua porta USB para sempre. O hack funciona em sistemas com Windows, OS X e Linux.