PoisonTap - exploiting locked machines w/Raspberry Pi Zero
Innholdsfortegnelse:
- Hvordan fungerer PoisonTap?
- Hvilke sikkerhetsfunksjoner unngår PoisonTap?
- Microsofts løsning på PoisonTap?
Det er mange ting du gjør for å sikre datamaskinen din - sett opp sterke passord, bruk datakryptering, filhvelv og hva ikke. Men du vil bli forvirret etter å ha lært om denne nye $ 5-enheten som kan hacke seg inn på datamaskinen din selv når den er låst.
Den nye enheten, kalt PoisonTap, kan hacke seg inn i datamaskinens nettverk selv om den er låst med et passord, så lenge nettleseren kjører i bakgrunnen.
Du er sannsynligvis godt klar over at å koble en tilfeldig USB til enheten din er like bra som et barn som godtar narkotika-snørtet godteri fra en bortfører. Inntil og med mindre du er sikker på innholdet i USB, og selv etter det med mindre du kjører antivirusprogrammet for å negere truslene fra stasjonen, får du ikke tilgang til det.
Men PoisonTap ser ikke ut til å utgjøre en trussel ved første blikk, den kobles snarere til som en Ethernet-enhet over USB, utsetter brukerens ruter, syfonerer informasjonskapsler og installerer en bakdør på nettet på passordbeskyttede datamaskiner.
Serielle hacker Samy Kamkars siste produkt er en drøm som går i oppfyllelse for noen som prøver å få ekstern tilgang til en enhet de ikke eier.
Skaperen hevder at han ikke har til hensikt at PoisonTap skal være et verktøy for inntrengerne for å få inngang i bakdøren i nettverk av bedrifter, men ønsker å fremheve sårbarheten til en låst datamaskin for produsenter, slik at de jobber mot brukerens sikkerhet mer.
"PoisonTap er bygget for $ 5 Raspberry Pi Zero uten andre komponenter enn en mikro-USB-kabel og microSD-kort, men kan fungere på andre enheter som kan etterligne USB-dingser som USB Armory og LAN Turtle, " uttalte Samy Kamkar.
Hvordan fungerer PoisonTap?
I følge skaperen, så snart PoisonTap - en Raspberry Pi-mikrodatamaskin som er lastet med Kamkars kode - er koblet til en PC, emulerer den en Ethernet-enhet over USB. Datamaskinen prioriterer deretter Ethernet-tilkoblingen fremfor batterisugende Wi-Fi, og hackeren kan ta kontroll over all Internett-trafikken som sendes fra den enheten.
Deretter blottlegges brukerens Wi-Fi-ruter, noe som gjør den tilgjengelig for angriperen eksternt (gjennom WebSocket og DNS-rebinding).
Deretter installerer programmet en nettbasert bakdør i HTTP-cache via cache-forgiftning, slik at angripere eksternt kan tvinge den hacket enheten til å lage HTTP-forespørsler og motta tilbakevendende svar ved bruk av brukerens informasjonskapsler.
På enklere vilkår får PoisonTap tilgang til datamaskinen din ved å bruke falske IP-er, og lure den super-stumme datamaskinen til å tro at den sender data til nettsteder, mens alt dette mens den sender data til falske IP-er.
Så snart en av de forhåndsinnlastede annonsene eller analysene sender en HTTP-forespørsel, sender PoisonTap tilbake en enorm mengde data-cache-iframes for de beste millionene som er rangert i Alexa databasen.
Alt dette skjer på under et minutt, og disse ondsinnede iframesene holder seg til noen manuelt renser dem ut.
Du trenger ikke en gang å være der mens alt dette skjer, og heller ikke hackeren. Den installerte bakdøren fungerer selv når USB er plugget ut og kan eksternt få tilgang til av hackeren senere for å tjene formålet hans ved hjelp av informasjonskapsler, økter og ruter.
Hvilke sikkerhetsfunksjoner unngår PoisonTap?
PoisonTap unngår sikkerhetsmekanismer som
- Passordbeskyttede låseskjermer
- HTTP-informasjonskapsler
- 2-faktor autentisering eller multifaktor autentisering
- DNS-festing
- Deling av ressurser på tvers av opprinnelser
- SameSite informasjonskapsler attributter
- X-Frame-alternativer
- Rutingstabellprioritet og nettverksgrensesnittstjenesteordning
- Samme opprinnelsespolicy
- Ressursdeling mellom krysser
Microsofts løsning på PoisonTap?
Microsoft uttalte at for at dette hacket skal fungere, er "fysisk tilgang til maskinen nødvendig", så den enkleste løsningen ville være å "unngå å forlate bærbare datamaskiner og datamaskiner uten tilsyn".
Det er uklart hva programvaregiganten prøver å etablere med sin løsning på et stort sikkerhetsproblem. Kanskje de bare sa det for å lette stemningen rundt en så urovekkende nyhet, eller kanskje har de virkelig ikke en løsning på problemet.
Du kan også legge sement eller syltetøy i gummi og plast for å blokkere USB-porten din for alltid. Hacket fungerer på systemer som kjører Windows, OS X og Linux.
Stengene fortsetter bare å komme i Android-smarttelefonspillet - og denne gangen kan lederen selv komme inn i ringen. Google forbereder seg på å avdekke sin egen tilpassede Android-telefon, en rapport publisert på TheStreets.com krav. Hvis det er sant, vil flyttingen markere Googles første forgang i Android-telefonfrakten og kunne signalere en alvorlig shake-up til Amerikas bæredrevne smarttelefonmarked.
Google-Android Buzz
Microsoft Office er den mest populære tekstbehandlingsserien rundt når det gjelder å generere dokumenter. Men mange mennesker er helt uvitende om at hver gang du åpner et dokument, skriver du inn det, redigerer det, lukker det eller gjør noe annet enn å puste på det. Personlig identifiserende data som heter "metadata" samles inn og festes til dokumentet . Opplysning av denne informasjonen kan være svært skadelig i visse situasjoner, så det lønner seg å bruke ekstra minutter før du send
For dokumentmetadata renere skal du fortelle plasseringen av de aktuelle filene. Bare bla til deres plassering på datamaskinen din. Du kan også velge hvilken type fil du vil rydde.
Bli varslet når noen prøver å hacke seg inn på facebook-kontoen din
Bli varslet når noen prøver å hacke seg inn på Facebook-kontoen din.