PoisonTap - exploiting locked machines w/Raspberry Pi Zero
Índice:
- Como o PoisonTap funciona?
- Quais recursos de segurança o PoisonTap evade?
- Solução da Microsoft para PoisonTap?
Há inúmeras coisas que você faz para proteger o seu computador - configurar senhas fortes, usar criptografia de dados, cofres de arquivos e quais não. Mas você ficará confuso depois de aprender sobre este novo dispositivo de US $ 5 que pode invadir seu computador mesmo quando está bloqueado.

O novo dispositivo, chamado PoisonTap, pode invadir a rede do seu computador, mesmo que esteja bloqueado com uma senha, desde que o navegador esteja sendo executado em segundo plano.
Você provavelmente está ciente de que conectar um USB aleatório ao seu dispositivo é tão bom quanto uma criança aceitando um doce de um sequestrador. Até e a menos que você tenha certeza sobre o conteúdo do USB, e mesmo depois disso, a menos que você execute o programa antivírus para negar as ameaças da unidade, você não estará acessando-o.
Mas o PoisonTap não parece ser uma ameaça à primeira vista, mas se conecta como um dispositivo Ethernet via USB, expondo o roteador do usuário, sondando cookies e instalando um backdoor da web em computadores protegidos por senha.
O mais recente produto do hacker Serial Samy Kamkar é um sonho tornado realidade para alguém que tenta obter acesso remoto a um dispositivo que não possui.
O criador alega que ele não pretende que o PoisonTap seja uma ferramenta para intrusos ganharem entrada de backdoor em redes de entidades corporativas, mas quer destacar a vulnerabilidade de um computador bloqueado aos fabricantes para que eles trabalhem mais para a segurança do usuário.
“O PoisonTap é construído para o Raspberry Pi Zero de US $ 5 sem nenhum componente adicional além de um cabo micro-USB e cartão microSD, mas pode funcionar em outros dispositivos que podem emular dispositivos USB como USB Armory e LAN Turtle”, afirmou Samy Kamkar.
Como o PoisonTap funciona?
De acordo com o criador, assim que o PoisonTap - um microcomputador Raspberry Pi de US $ 5 carregado com o código de Kamkar - é conectado a um PC, ele emula um dispositivo Ethernet via USB. O computador, então, prioriza a conexão Ethernet sobre o Wi-Fi da bateria e o hacker pode assumir o controle de todo o tráfego da Internet enviado daquele dispositivo.
Em seguida, ele expõe o roteador Wi-Fi do usuário, tornando-o acessível ao invasor remotamente (por meio de WebSocket e DNS rebinding).
Em seguida, o programa instala um backdoor baseado na Web no cache HTTP via envenenamento de cache, permitindo que invasores forcem remotamente o dispositivo invadido a fazer solicitações HTTP e receber respostas de retorno de proxy usando os cookies do usuário.
Em termos mais simples, o PoisonTap acessa seu computador usando IPs falsos, enganando seu computador super-idiota pensando que está enviando dados para sites, enquanto tudo isso envia dados para os IPs falsos.
Agora, assim que um dos anúncios ou análises pré-carregados envia uma solicitação HTTP, o PoisonTap envia de volta uma imensa quantidade de iframes de cache de dados para os primeiros milhões de sites classificados no banco de dados do Alexa.
Tudo isso acontece em menos de um minuto, e esses iframes maliciosos permanecem até que alguém os apague manualmente.

Você nem precisa estar lá enquanto tudo isso acontece e nem o hacker. O backdoor instalado funciona mesmo quando o USB é conectado e pode ser acessado remotamente pelo hacker mais tarde para servir a sua finalidade usando seus cookies, sessões e roteador.
Quais recursos de segurança o PoisonTap evade?
O PoisonTap evita mecanismos de segurança como
- Telas de bloqueio protegidas por senha
- Cookies somente
- Autenticação de dois fatores ou recurso de autenticação multifator
- Fixação de DNS
- Compartilhamento de recursos de origem cruzada
- Atributos do cookie SameSite
- Opções X-Frame
- Prioridade da tabela de roteamento e ordem de serviço de interface de rede
- Política de mesma origem
- Compartilhamento de recursos entre origens

Solução da Microsoft para PoisonTap?
A Microsoft afirmou que, para esse trabalho funcionar, "é necessário acesso físico à máquina", então a solução mais simples seria "evitar deixar laptops e computadores sem supervisão".
Não está claro o que a gigante do software está tentando estabelecer com sua solução para um grande problema de segurança. Talvez, eles apenas disseram para aliviar o clima em torno de uma notícia tão perturbadora, ou talvez, eles realmente não têm uma solução para o problema.
Você também pode colocar cimento ou geléia em borracha e plástico para bloquear sua porta USB para sempre. O hack funciona em sistemas com Windows, OS X e Linux.
A Voype, que concorre com o serviço Skype VOIP da eBay, oferece chamadas gratuitas de PC para PC entre usuários do Windows Live Messenger. As chamadas para telefones nos EUA, fixas ou móveis, custam US $ 0,014 por minuto, enquanto as chamadas fixas e móveis para o Canadá custam US $ 0,055 por minuto. As chamadas para linhas fixas no México custam US $ 0,104 por minuto, enquanto as chamadas para telefones celulares custam US $ 0,277 por minuto.
Uma lista de outros países e tarifas de chamadas está disponível no site do serviço Voype, onde as pessoas também podem se inscrever.
No entanto, o Obama-berry pode estar sujeito a limitações semelhantes àquelas colocadas em dispositivos usados pelos funcionários anteriores da Casa Branca. Os usuários de PDA na Administração Bush tiveram suas funções de GPS desativadas, nenhum dado sigiloso pôde ser transmitido pelos dispositivos e eles não puderam ser usados no exterior, onde as redes de celulares poderiam ser menos seguras. Considerando que Obama pretende usar seu dispositivo para uso pessoal e mensagens de rotina, essas
Equipe Obama 1, Burocratas 0
A Índia revelou um protótipo de um tablet que espera vender por US $ 35 ou menos. Assumindo que a Índia pode encontrar um parceiro para produzir em massa o tablet e chegar perto da sua meta de preço, o que você pode esperar com um tablet PC praticamente descartável? O protótipo de tablet de US $ 35 da Índia terá uma variação do sistema operacional Linux de código aberto. Tem 2Gb de RAM, mas sem armazenamento interno - contando com um cartão de memória removível. O dispositivo tem uma porta USB e
No lado do software, o tablet de US $ 35 tem um leitor de PDF, player multimídia, videoconferência, navegador da Web e processador de texto. O valor do player multimídia dependerá de sua compatibilidade com os formatos populares de arquivos de áudio e vídeo. A funcionalidade do processador de texto dependerá de sua capacidade de criar, visualizar ou editar arquivos no formato Microsoft Word.







