Stegende loginoplysninger fra en låst pc eller Mac med en $ 50-enhed

Rob Fuller, aka Mubix, en hoved sikkerhedsingeniør hos R5 Industries, gjorde et eksperiment og klog succesfuldt loginoplysningerne for en låst computer, der kører Windows og Mac OS. Alt, hvad der kræves, er en $ 50 USB-enhed og omkring 13 sekunder af tiden fysisk adgang til en computer.

Hacket virker ved at tilslutte en flash-størrelse minicomputer til en uovervåget computer, der er logget ind, men i øjeblikket låst. Omkring 13 sekunder får USB-enheden brugernavnet og adgangskoden hash bruges til at logge ind på computeren.

Det virker dødbringende enkelt og pålideligt på både Windows og Mac-enheder. Selv Mubix selv troede ikke, at det kunne gøres sådan.

For det første er dette dødt enkelt og skal ikke fungere, men det gør det. Der er heller ikke nogen mulig måde at jeg er den første, der har identificeret dette, men her er det (stol på mig, jeg testede det så mange måder at bekræfte det, fordi jeg ikke kunne tro, det var sandt)

Teorien bag dette er ret simpelt. Tilslut en USB-enhed, der fungerer som en netværksadapter og har en computer i den anden ende, kan trafikken, der sendes fra den låste computer, nemt indfanges, herunder legitimationsoplysningerne.

Fordi USB er plug-n-play, installeres enheden automatisk, selvom et system er låst. Selv om der er nogle begrænsninger med hensyn til, hvilken type enheder der må installeres i låst tilstand på nyere operativsystemer som Windows 10, at installere en Ethernet / LAN adapter synes at være på hvidlisten. UAC hjælper heller ikke i denne sag, da det ikke kræver nogen PnP-enheder.

De enheder, der kræves i denne hack er Hak5 Turtle ($ 50)og USB Armory ($ 155), som begge er USB-monterede computere, der kører Linux. Du vil bruge lidt tid til at konfigurere enheden ved hjælp af en hacking-app, kendt som svar at fungere som en gateway, DNS server, WPAD server og andre, når de er tilsluttet en computer.

hak5-lan-skildpadde

Den opnåede adgangskode hash skal stadig være revnet, inden den tages i brug for at få fuld adgang til computeren eller netværket. Hvis maskinen kører en gammel version af Windows, der bruger NTLMv1 hash, er spillet langt over, fordi hasen kan konverteres til NTLM-format, uanset hvor komplekst det er. Og derfra kan den bruges i pass-the-hash-stil angreb. En NTLMv2 hash, der bruges af den nyere version af Windows, ville kræve mere arbejde at knække.

Mubix rapporterer, at nogle mennesker har fået en lignende opsætning til at arbejde på en RaspberriPi Zero, hvilket koster denne hack $ 5 og omkring 10 minutter konfigurationsopsætning.

Det er en temmelig skræmmende opdagelse. Ifølge Arstechnica arbejder Mubix på en opfølgningsstation, der foreslår måder at forebygge angrebet på. I mellemtiden henviser han folk til denne afbødningsteknik, som han siger arbejder "ret godt".

Desuden bør deaktivering af USB-porte og slukning af automatisk enhedsinstallation via Gruppepolitik i et virksomhedsnetværk være en hjælp til at mildne denne sårbarhed.

/ via Arstechnica og Room362/

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.