Ny PoisonTap Hack bruger $ 5 Raspberry Pi Zero til Backdoor Locked Computers

A $ 5 Raspberry Pi Zero kan bruges til at bagdøre en låst Windows eller Mac computer, siger Hacker Samy Kamkar. Få mere at vide om Kamkar's nye PoisonTap-værktøj, her.

Vil du have bagdør en adgangskode låset computer? Intet problem. I en simpel, men alligevel imponerende YouTube-demo, lang tid hacker og sikkerhedsforsker Samy Kamar afslører hvordan en $ 5 Raspberry Pi Zero kan bruges til at starte et internet bagdør angreb han dubs "PoisonTap." Angrebet er nemt at skabe, men har evnen til at kompromittere adgangskodebeskyttede pc-, Mac- eller Linux-computere, der giver angriberne adgang til en tons af ofrets internetrelaterede data. Hacket tager omkring et minut at udføre og kan tillade en angriber at få adgang til et offer online konti, corporate intranet sites eller endda deres router.

Hvad er PoisonTap? Hvordan kan en Raspberry Pi Zero kompromis denne computer?

Ifølge kamkar, bagdør PoisonTap indebærer installation af en speciel software (skrevet af Kakmar) på en lille Raspberry Pi Zero. Tilføj et MicroSD-kort og micro-USB-kabel, og værktøjet er klar til at gå. En angriber behøver kun i et øjeblik alene med målets computer til at tilslutte værktøjet PoisonTap og lade det gøre det beskidte arbejde.

PoisonTap hack Raspberry Pi Zero hvor man kan købe backdoor Locked Computers samy kamkar usb mac windows Kamkar's PoisonTap-værktøj kan backdør en Mac, Window eller Linux computer, selv når den er låst.

PoisonTaps effektivitet ligger i den absolutte tillid alle computere har i netværksenheder. På et hvilket som helst tidspunkt kan du tilslutte et flashdrev, en printer eller en anden USB-netværksenhed til din computer, og der er ikke noget, der forhindrer det i at gøre det, det lykkes. Der kræves ingen advarsler eller adgangskoder, der gør det muligt at oprette forbindelse til din computer. Din computer bare iboende "tillid" disse enheder.

PoisonTap udnytter denne tillid, og når den er tilsluttet en computer, begynder den at udgive en ny Ethernet-forbindelse. Ethernet-forbindelser betragtes som LAN, og det gør det så trick computeren til at tillade enhver IP-adresse, der er adgang til via denne forbindelse højere prioritet end WiFi-netværket. På grund af sin prioritet kan PoisonTap nu interferere med internettrafik.

Hvis en computerlåst eller ulåst - har en webside åben, mens PoisonTap-værktøjet er vedhæftet, vil værktøjet vente på, at siden tilføjer noget nyt indhold. Det tager ikke lang tid siden de fleste websider løbende tilbyder nye datablade som en annonce eller nyhedsopdatering. Når dette sker, spytter værktøjet PoisonTap et svar, der leverer sin egen nyttelast til offerets browser. Denne nyttelast indeholder et sæt iFrames, som er grundlæggende modificerede versioner af de top millioner mest populære websteder ifølge Alexa Ranking. Da disse websteder er indlæst, tricker PoisonTap-værktøjet derefter offrets browser til at dele med alle cookies, der er gemt fra de millioner websteder, og gemme dem på MicroSD-kortet, der er knyttet til Raspberry Pi. Cookies tillader sites at huske, når vi har besøgt dem, og hvis brugere har adgangskoder gemt i deres browsere, aktiverer cookies hurtig login til disse websteder. Ved at fange disse cookies kan en angriber logge ind på et af offerets lagrede konti.

Men selv efter at PoisonTap-værktøjet er fjernet fysisk fra computeren, fortsætter det at backdoor-websteder brugerbesøgene. Dette skyldes, at iFrames PoisonTap, der er fodret til offerets browser, indbetales, hvilket betyder, at hver gang brugeren besøger disse websteder, lægger de faktisk faktureren modificeret version af webstedet op. Dette giver mulighed for en igangværende kommunikationskanal kaldet a WebSocket, som forbinder webstedet tilbage til en server, der kontrolleres af hackeren, hver gang ofret besøger det. Denne form for angreb er uopdagelig ved hjælp af antivirus eller anden polisationssoftware og kan tillade hackere at udnytte et offers browser yderligere. Desuden kan PoisonTap ved at udnytte kendte sårbarheder i mange routere tillade en hacker at "se" nogen ukrypteret trafik på et offerets netværk.

"Deres browser fungerer som en tunnel i deres lokalnetværk," sagde Kamkar i YouTube-demo.

Skal jeg være bekymret over PoisonTap? Sådan beskytter du dig mod Backdoor Tool

For de fleste brugere udgør Kamkar's PoisonTap-værktøj ikke en reel trussel, men for personer, der arbejder i erhvervsmiljøer, risikerer faren for at lade sin computer være uden opsyn - låst eller ej - forøget. Mens PoisonTap kræver en række situationelle begrænsninger (angriberen skal have fysisk adgang til enheden, skal et websted være åbent, sider skal leveres i HTTP) det signalerer dog en nødvendig ændring til tillidsprotokoller for netværksenheder som USB'er.

Brugere, der er bekymrede over mulige angreb, der gør brug af PoisonTap-værktøjet, får dette råd fra Kamar:

  • Luk (ikke minimere) din browser, hver gang du træder væk fra dit skrivebord.
  • Indstil din computer til dvale snarere end at sove, så computeren vågner langsommere
  • Eller udfylde dine USB-porte med cement på en mere fræk note.

For at lære mere om Kamar's PoisonTap-værktøj eller for at få adgang til kildekoden, besøg, https://samy.pl/poisontap/.

Kilde

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.