Stealing Creds from Locked Computers with Pi Zero
Isi kandungan:
- Bagaimanakah PoisonTap berfungsi?
- Ciri-ciri Keselamatan yang mana menghilangkan PoisonTap?
- Penyelesaian Microsoft untuk PoisonTap?
Terdapat banyak perkara yang anda lakukan untuk mengamankan komputer anda - sediakan kata laluan yang kuat, gunakan penyulitan data, peti besi fail dan apa yang tidak. Tetapi anda akan dibingungkan setelah mengetahui tentang peranti baru $ 5 yang boleh menggodam komputer anda walaupun ia terkunci.
Peranti baru, yang dipanggil PoisonTap, boleh menggodam rangkaian komputer anda walaupun ia dikunci dengan kata laluan, selagi pelayar berjalan di latar belakang.
Anda mungkin menyedari bahawa memasang USB secara rawak ke peranti anda sama baiknya dengan kanak-kanak yang menerima gula-gula yang dilabel dadah dari penculik. Sehingga dan melainkan jika anda pasti tentang kandungan USB, dan walaupun selepas itu melainkan anda menjalankan program anti-virus untuk meniadakan ancaman dari pemacu, anda tidak akan mengaksesnya.
Tetapi PoisonTap nampaknya tidak menimbulkan ancaman pada pandangan pertama, sebaliknya ia menyambung sebagai peranti Ethernet melalui USB, mendedahkan penghala pengguna, menaip cookie dan memasang pintu belakang web pada komputer yang dilindungi kata laluan.
Produk terbaru penggodam Siri Samy Kamkar adalah mimpi yang menjadi kenyataan untuk seseorang yang cuba mendapatkan akses jauh ke peranti yang mereka tidak memiliki.
Pencipta mendakwa bahawa dia tidak bermaksud PoisonTap menjadi alat untuk penceroboh untuk mendapatkan entri pintu masuk ke rangkaian entiti korporat, tetapi ingin menyerlahkan kerentanan komputer terkunci kepada pengilang supaya mereka bekerja lebih ke arah keselamatan pengguna.
"PoisonTap dibina untuk $ 5 Raspberry Pi Zero tanpa apa-apa komponen tambahan selain kabel mikro USB dan kad microSD, tetapi boleh berfungsi pada peranti lain yang boleh meniru alat USB seperti USB Armory dan LAN Turtle, " kata Samy Kamkar.
Bagaimanakah PoisonTap berfungsi?
Menurut pencipta, sebaik sahaja PoisonTap - sebuah mikrokomputer Raspberry Pi $ 5 yang dimuatkan dengan kod Kamkar - dipasangkan ke PC, ia melancarkan peranti Ethernet melalui USB. Komputer kemudian mengutamakan sambungan Ethernet ke atas bateri menghisap Wi-Fi dan penggodam boleh merebut kawalan ke atas semua trafik internet yang dihantar dari peranti itu.
Ia kemudian mendedahkan penghala Wi-Fi pengguna, menjadikannya mudah diakses oleh penyerang dari jauh (melalui penyebaran WebSocket dan DNS).
Seterusnya, program memasang pintu masuk berasaskan web dalam cache HTTP melalui keracunan cache, membolehkan penyerang memaksa peranti yang digodam dari jauh untuk membuat permintaan HTTP dan menerima respons balik proksi menggunakan kuki pengguna.
Dalam istilah yang lebih mudah, PoisonTap mengakses komputer anda menggunakan IP palsu, menipu komputer super-bodoh anda ke dalam pemikiran bahawa ia menghantar data ke laman web, sementara semua ini semasa menghantar data ke IP palsu.
Kini sebaik sahaja salah satu daripada iklan atau analisis yang dimuat naik menghantar permintaan HTTP, PoisonTap menghantar semula jumlah besar-besaran data-caching untuk laman web ranking teratas di pangkalan data Alexa.
Semua ini berlaku dalam masa kurang dari satu minit, dan iframes ini jahat sehingga seseorang secara manual menghapuskannya.
Anda tidak perlu berada di sana semasa semua ini berlaku dan tidak juga penggodam. Pintu belakang yang dipasang berfungsi walaupun USB dicabut dan boleh diakses dari jauh oleh penggodam kemudian untuk melayani tujuannya menggunakan cookies, sesi dan router anda.
Ciri-ciri Keselamatan yang mana menghilangkan PoisonTap?
PoisonTap mengelakkan mekanisme keselamatan seperti
- Skrin kunci dilindungi kata laluan
- Kuki hanya
- Pengesahan 2 faktor atau ciri pengesahan Multi-faktor
- Pinning DNS
- Perkongsian sumber rentas
- Atribut kuki SameSite
- X-Frame-options
- Keutamaan jadual penghalaan dan perintah perkhidmatan antara muka rangkaian
- Dasar Sama Asal-usul
- Perkongsian Sumber Merentas Asal
Penyelesaian Microsoft untuk PoisonTap?
Microsoft menyatakan bahawa untuk hack ini berfungsi, 'akses fizikal ke mesin diperlukan', jadi penyelesaian paling mudah adalah untuk 'mengelakkan meninggalkan komputer riba dan komputer tanpa pengawasan'.
Tidak jelas apa gergasi perisian sedang berusaha untuk membuktikan penyelesaian mereka kepada isu keselamatan utama. Mungkin, mereka hanya mengatakannya untuk meringankan suasana seperti berita yang mengganggu, atau mungkin, mereka tidak mempunyai masalah untuk masalah itu.
Anda juga boleh meletakkan simen atau jem pada getah dan plastik untuk menyekat port USB anda selama-lamanya. Hack ini berfungsi pada sistem yang menjalankan Windows, OS X dan Linux.
Untuk membantu pelanggan bangun dan berjalan di EC2, Oracle telah membangunkan satu set Mesin Imej Amazon (AMI). Ini membolehkan pengguna untuk menaikkan mesin maya baru yang telah diperuntukkan dengan 11g, Fusion Middleware dan Oracle Enterprise Linux dalam masa beberapa minit, kata syarikat itu.
Oracle juga mengumumkan Secure Backup Cloud Module, pakej perisian berdasarkan Oracle Secure Backup yang membolehkan pelanggan untuk pangkalan data sandaran ke Amazon Storage Simple Service. Penyusunan boleh disulitkan dan modul disepadukan dengan Oracle Recovery Manager dan Enterprise Manager.
Sekali-sekala, saya dapat melihat perkhidmatan yang menyebabkan saya tidak bersuara. Inilah yang berlaku ketika saya mula menggunakan Tackk: Ia mengambil nafas saya. Tackk adalah pembuat laman web percuma saat ini dalam versi beta, dan akan membantu anda membuat laman web satu halaman (atau Tackks) dalam beberapa minit.
Pilih antara beberapa font dan tambahkan seberapa banyak imej yang anda inginkan pada halaman anda
250000 Xiaomi redmi nota 4 peranti yang dijual dalam masa 10 minit
Pengumuman terbaru Xiaomi - Redmi Note 4 - telah menjual lebih daripada seperempat juta peranti dalam tempoh 10 minit pertama jualan