Android

Denne $ 5-enhed kan hackes til en computer inden for et minut

How To Setup PoisonTap On A Raspberry Pi Zero

How To Setup PoisonTap On A Raspberry Pi Zero

Indholdsfortegnelse:

Anonim

Der er mange ting, du gør for at sikre din computer - opsæt stærke adgangskoder, brug datakryptering, filhvelv og hvad ikke. Men du vil blive forbløffet efter at have lært om denne nye $ 5-enhed, som kan hacke ind på din computer, selv når den er låst.

Den nye enhed, kaldet PoisonTap, kan hacke ind på din computers netværk, selvom den er låst med en adgangskode, så længe browseren kører i baggrunden.

Du er sandsynligvis godt klar over, at tilslutning af en tilfældig USB til din enhed er så god som et barn, der accepterer narkotikaspireret slik fra en bortfører. Indtil og medmindre du er sikker på USB-indholdet, og selv efter det, medmindre du kører antivirusprogrammet for at ignorere truslerne fra drevet, får du ikke adgang til det.

Men PoisonTap ser ikke ud til at udgøre en trussel ved første øjekast, snarere forbindes den som en Ethernet-enhed over USB, udsætter brugerens router, syfonerer cookies og installerer en web-bagdør på kodeordbeskyttede computere.

Seriel hacker Samy Kamkar's seneste produkt er en drøm, der bliver realistisk for nogen, der prøver at få fjernadgang til en enhed, som de ikke ejer.

Skaberen hævder, at han ikke har til hensigt at PoisonTap skal være et værktøj for indtrængende til at få bagdørsindtræden i netværk af virksomhedsenheder, men ønsker at fremhæve sårbarheden af ​​en låst computer over for producenterne, så de arbejder mod brugerens sikkerhed mere.

“PoisonTap er bygget til $ 5 Raspberry Pi Zero uden yderligere komponenter end et mikro-USB-kabel og microSD-kort, men kan arbejde på andre enheder, der kan efterligne USB-gadgets som USB Armory og LAN Turtle, ” sagde Samy Kamkar.

PoisonTap er fuldstændigt automatiseret og fungerer på den enkle Plug and Play-funktion. Man behøver ikke engang at have en dyb teknisk viden for at kunne hacke til en anden computer med succes, alt hvad du behøver er en inaktiv computer.

Hvordan fungerer PoisonTap?

Ifølge skaberen, så snart PoisonTap - en $ 5 Raspberry Pi-mikrocomputer, der er fyldt med Kamkar's kode - er tilsluttet en pc, emulerer den en Ethernet-enhed over USB. Computeren prioriterer derefter Ethernet-forbindelsen frem for batteri, der suger Wi-Fi, og hackeren kan gribe kontrol over al internettrafik, der sendes fra den enhed.

Derefter udsættes brugerens Wi-Fi-router, hvilket gør den tilgængelig for angriberen eksternt (gennem WebSocket og DNS-rebinding).

Dernæst installerer programmet en webbaseret bagdør i HTTP-cache via cacheforgiftning, hvilket tillader angribere at fjerntvinge den hacket enhed til at fremsætte HTTP-anmodninger og modtage proxy-back-svar ved hjælp af brugerens cookies.

På enklere vilkår giver PoisonTap adgang til din computer ved hjælp af falske IP'er, idet du narrer din super-dumme computer til at tro, at den sender data til websteder, hvorimod alt dette, mens det sender data til de falske IP'er.

Så snart en af ​​de forudindlæste annoncer eller analyser sender en HTTP-anmodning, sender PoisonTap en enorm mængde data-cache-iframes tilbage til de øverste million rangerede sider i Alexa's database.

Alt dette sker på under et minut, og disse ondsindede iframes forbliver, indtil nogen manuelt rydder dem.

Du behøver ikke engang at være der, mens alt dette sker, og heller ikke hackeren. Den installerede bagdør fungerer, selv når USB er tilsluttet og kan eksternt få adgang til af hackeren senere til at tjene hans formål ved hjælp af dine cookies, sessioner og router.

Hvilke sikkerhedsfunktioner undgår PoisonTap?

PoisonTap undgår sikkerhedsmekanismer som f.eks

  • Adgangskodebeskyttede låseskærme
  • HTTP-cookies
  • 2-faktor godkendelse eller multifaktor-godkendelsesfunktion
  • DNS-fastgørelse
  • Deling af ressourcer på tværs af oprindelsen
  • SameSite cookie-attributter
  • X-Frame-optioner
  • Rutebordsprioritet og serviceordre for netværksgrænseflade
  • Samme oprindelsespolitik
  • Deling af ressourcer på tværs af oprindelse

Microsofts løsning på PoisonTap?

Microsoft erklærede, at for at dette hack skal fungere, er 'fysisk adgang til maskinen krævet', så den enkleste løsning ville være at 'undgå at lade bærbare computere og computere være uden opsyn'.

Det er uklart, hvad softwaregiganten forsøger at etablere med deres løsning på et større sikkerhedsspørgsmål. Måske sagde de det bare for at lette stemningen omkring en sådan foruroligende nyhed, eller måske har de virkelig ikke en løsning på problemet.

Du kan også lægge cement eller syltetøj i gummi og plastik for at blokere din USB-port for evigt. Hacket fungerer på systemer, der kører Windows, OS X og Linux.