Poison Tap: A Weaponized $5 Raspberry Pi
Sisällysluettelo:
- Kuinka PoisonTap toimii?
- Mitkä suojausominaisuudet PoisonTap kiertää?
- Microsoftin ratkaisu PoisonTapiin?
Voit tehdä tietokoneesi suojaamiseksi useita asioita - määrittää vahvat salasanat, käyttää tietojen salausta, tiedostovarastoja ja mitä ei. Mutta sinut hämmentyy oppinutsi tästä uudesta 5 dollarin laitteesta, joka voi tunkeutua tietokoneeseesi, vaikka se olisi lukittu.
Uusi PoisonTap-niminen laite voi hakata tietokoneesi verkkoon, vaikka se olisikin lukittu salasanalla, kunhan selain toimii taustalla.
Olet todennäköisesti hyvin tietoinen siitä, että satunnaisen USB-laitteen kytkeminen laitteeseesi on yhtä hyvä kuin lapsi, joka hyväksyy huumeilla leikattuja karkkeja sieppajalta. Aina ja ellet ole varma USB: n sisällöstä, ja jopa sen jälkeen, ellet suorita virustorjuntaohjelmaa estääksesi uhat asemalta, et pääse siihen.
Mutta PoisonTap ei näytä uhkaavan ensi silmäyksellä, vaan se yhdistää Ethernet-laitteeksi USB: n kautta, paljastaen käyttäjän reitittimen, syfonoimalla evästeet ja asentamalla web-takaoven salasanalla suojattuihin tietokoneisiin.
Sarja hakkeri Samy Kamkarin viimeisin tuote on unelma siitä, että joku yrittää päästä etäyhteyteen laitteeseen, jota he eivät omista.
Luoja väittää, että hän ei aio PoisonTapia olla työkalu tunkeilijoille saadakseen takaoven pääsyn yritysyhteisöverkkoihin, mutta haluaa korostaa lukitun tietokoneen haavoittuvuutta valmistajille, jotta he pyrkivät enemmän käyttäjien tietoturvaan.
"PoisonTap on rakennettu hintaan 5 dollaria Raspberry Pi Zero ilman muita lisäkomponentteja kuin micro-USB-kaapeli ja microSD-kortti, mutta se voi toimia muilla laitteilla, jotka voivat jäljitellä USB-laitteita, kuten USB-armeija ja LAN-kilpikonna", sanoi Samy Kamkar.
Kuinka PoisonTap toimii?
Luojan mukaan heti, kun PoisonTap - $ 5 Raspberry Pi-mikrotietokone, joka on ladattu Kamkarin koodilla - on kytketty tietokoneeseen, se jäljittelee Ethernet-laitetta USB: n kautta. Tämän jälkeen tietokone asettaa ethernet-yhteyden etusijalle akkua, joka imee Wi-Fi: n, ja hakkeri voi hallita kaikkea kyseisestä laitteesta lähetettävää Internet-liikennettä.
Sitten se paljastaa käyttäjän Wi-Fi-reitittimen ja tekee siitä hyökkääjän etäkäyttöön (WebSocketin ja DNS: n uudelleenvalinnan kautta).
Seuraavaksi ohjelma asentaa web-pohjaisen takaoven HTTP-välimuistiin välimuistimyrkytysten avulla, jolloin hyökkääjät voivat etäyhteyden kautta pakottaa hakkeroidun laitteen tekemään HTTP-pyyntöjä ja vastaanottamaan välityspalvelimen vastauksia käyttäjän evästeiden avulla.
Yksinkertaisemmin sanottuna PoisonTap käyttää tietokonettasi väärennettyjen IP-osoitteiden avulla ja huijaa tyhmä tietokoneesi ajattelemaan, että se lähettää tietoja verkkosivustoille, kun taas kaikki tämä tapahtuu samalla, kun se lähettää tietoja väärennettyihin IP-osoitteisiin.
Nyt heti, kun yksi esitäytetyistä mainoksista tai analytiikasta lähettää HTTP-pyynnön, PoisonTap lähettää takaisin valtavan määrän tietoja välimuistiin tallennettavia iframe-kehyksiä Alexan tietokannan miljoonalle parhaimmalle sijalle.
Kaikki tämä tapahtuu alle minuutissa, ja nämä haitalliset iframe-kehykset pysyvät, kunnes joku puhdistaa ne manuaalisesti.
Sinun ei tarvitse edes olla siellä, kun kaikki tämä tapahtuu, eikä hakkeri myöskään. Asennettu takaovi toimii myös silloin, kun USB-liitäntä on kytketty, ja hakkeri voi käyttää sitä etäyhteydellä myöhemmin palvellakseen tarkoitustaan evästeiden, istuntojen ja reitittimen avulla.
Mitkä suojausominaisuudet PoisonTap kiertää?
PoisonTap kiertää tietoturvamekanismeja, kuten
- Salasanalla suojatut lukitusnäytöt
- Vain
- 2-kertainen todennus tai monikerroinen todennusominaisuus
- DNS-kiinnitys
- Alkuperäisten lähteiden jakaminen
- SameSite -evästemääritteet
- X-Frame-optiot
- Reititystaulukon prioriteetti ja verkkoliitäntäpalvelumääräys
- Saman alkuperän politiikka
- Alkuperäisten resurssien jakaminen
Microsoftin ratkaisu PoisonTapiin?
Microsoft totesi, että tämän hakkeroinnin toiminta edellyttää "fyysistä pääsyä koneeseen", joten yksinkertaisin ratkaisu olisi "välttää kannettavien tietokoneiden ja tietokoneiden jättäminen valvontaan".
On epäselvää, mitä ohjelmistojätti yrittää löytää ratkaisullaan tärkeään turvallisuusongelmaan. Ehkä he vain sanoivat sen keventävän mielialaa tällaisen häiritsevän uutisen ympärillä, tai ehkä heillä ei todellakaan ole ratkaisua ongelmaan.
Voit myös laittaa sementtiä tai hilloa kumiin ja muoviin estääksesi USB-portin lopullisesti. Hakkeri toimii järjestelmissä, joissa on Windows, OS X ja Linux.
IT-hallinto käyttää tietämyksen sisällä hakata ja varastaa
Entinen IT-pääkäyttäjä on syytetty syytyksestä hakkeroimalla entistä työnantajaa ja murtautumaan muuhun Bay Alueellinen ...
40 Dollarin hinnankorotus tuo Kindle alas 35 prosenttia alun 400 dollarin hinnasta, johon se otettiin käyttöön. Tämä on vielä melko kallista laitteelle, joka lukee kirjoja. Huolimatta siitä, että Kindle-kirjojen painos on yleensä saatavilla 9,99 dollaria.
Kuitenkin, verrattuna samankaltaiseen laitteeseen Sony, Amazon Kindle on melko bargain. Kun Sony esitteli uuden sähköisen lukijansa, ilmeni, että laitteet olivat huomattavasti halvempia kuin Amazon Kindle. Kuitenkin, kun Sony lisäsi langattoman yhteyden ja teki näytön hieman suuremman hinnan, se nousi 399 dollariin.
Tämä laite ei voi käyttää luotettua piirtämoduulia BitLocker-virhe
Tämä viesti näyttää, miten vianmääritys Tämä laite ei voi käytä Trusted Platform Module -virhe BitLockerin käynnistämisessä Windows 10 -tietokoneessa