Новий PoisonTap Hack використовує $ 5 Малину Pi Zero для бекдор замкнених комп'ютерів

$ 5 Raspberry Pi Zero можна використовувати для бекдорування закритого комп'ютера Windows або Mac, вважає Хакер Самі Камкар. Дізнайтеся більше про новий інструмент PoisonTap Kamkar тут.

Хочете відновити комп'ютер, заблокований за допомогою пароля? Без проблем. Простий, але вражаюча демонстрація YouTube, давній хакер і дослідник безпеки Самі Камар показує, як можна використовувати $ 5 Raspberry Pi Zero для запуску інтернет-бекдор-атаки, який він називає "PoisonTap". Атака проста у створенні, але має владу для компрометації захищених паролем комп'ютерів з ПК, Mac або Linux, що дає злодію доступу до тонна інформації про жертву в Інтернеті. Хак займе близько хвилини для виконання і може дозволити зловмисникові отримати доступ до жертви онлайнові облікові записи, корпоративні внутрішні мережі або навіть їх маршрутизатор.

Що таке PoisonTap? Як малина пір нуль може компромісувати комп'ютер?

За словами Камкара, бекдор PoisonTap передбачає встановлення спеціального програмного забезпечення (написаного Какмаром) на крихітну Raspberry Pi Zero. Додати MicroSD-картку та мікро-USB-кабель, а інструмент готовий до роботи. Зловмисникові потрібно лише близько хвилини з комп'ютером цілі, щоб підключити інструмент PoisonTap і дозволити йому виконувати свою брудну роботу.

PoisonTap hack Raspberry Pi Zero Де купити backdoor Заблоковані комп'ютери samy kamkar usb mac windows Інструмент PoksTap Kamkar може відновити комп'ютер Mac, Window або Linux, навіть якщо він заблоковано.

Ефективність PoisonTap полягає в абсолютній довірі всі комп'ютери мають мережеві пристрої. У будь-який момент ви можете підключити флеш-пристрій, принтер або інший мережевий USB-пристрій до свого комп'ютера, і нічого не заважає робити що завгодно. Немає необхідних попереджень або паролів, щоб дозволити йому підключитися до комп'ютера. Ваш комп'ютер просто по суті "довіряє" цим пристроям.

PoisonTap скористається цією довірою, і після того, як він підключений до комп'ютера, він починає нав'язувати себе новим Ethernet-з'єднанням. Ethernet-з'єднання вважаються локальними мережами, і тому це підштовхує комп'ютер до того, що будь-яка IP-адреса, доступ до якої через це з'єднання, має більш високий пріоритет, ніж мережа Wi-Fi. З огляду на її пріоритет, PoisonTap тепер може перехопити інтернет-трафік.

Якщо комп'ютер заблоковано або розблоковано, веб-сторінка відкрита, поки прикріплений інструмент PoisonTap, інструмент буде чекати, поки сторінка додасть якийсь новий вміст. Це займає недовго, оскільки більшість веб-сторінок постійно пропонують нові дані, такі як реклама або оновлення новин. Як тільки це станеться, інструмент PoisonTap зловживає відповіддю, доставляючи власну корисну інформацію до браузера жертви. Це корисне навантаження включає в себе набір iFrames, які в основному модифіковані версії найпопулярніших сайтів за рейтингом Alexa. Оскільки ці сайти завантажуються, інструмент PoisonTap втілює браузер жертви в обмін з ним будь-якими файлами cookie, що зберігаються з цих мільйонів веб-сайтів, і зберігає їх на карті MicroSD, доданої до Raspberry Pi. Файли cookie дозволяють сайтам пам'ятати, коли ми їх відвідуємо, і якщо користувачі зберігають паролі в своїх браузерах, файли cookie дозволяють швидко ввійти на ці сайти. Захоплення цих файлів cookie може ввійти в будь-який з збережених облікових записів жертви.

Але навіть після того, як інструмент PoisonTap фізично вилучено з комп'ютера, він продовжує виконувати бекдорні веб-сайти, які відвідує користувач. Це відбувається тому, що iFrames PoisonTap надсилаються в браузер жертви, тому що кожен раз, коли користувач відвідує ці сайти, вони фактично завантажують модифіковану версію сайту атакуючого. Це дозволяє для постійного каналу зв'язку, який називається веб-сайт, який пов'язує сайт із сервером, контрольованим хакером, кожного разу, коли жертва відвідує її. Такий вид атаки не можна виявити антивірусом чи іншим програмним забезпеченням, що наглядає за поліцією, і дозволяє хакерам додатково використовувати браузер жертви. Крім того, за допомогою відомих уразливостей у багатьох маршрутизаторах, PoisonTap може дозволити зловмисникові "бачити" будь-який незашифрований трафік в мережі жертви.

"Їхній браузер в основному виступає в ролі тунелю в локальній мережі", - сказав Камкар Демонстрація YouTube.

Чи слід мене турбуватися про PoisonTap? Як захистити себе від інструменту Backdoor

Для більшості користувачів інструмент PoksTap Kamkar не створює реальної загрози, але для людей, які працюють у корпоративних середовищах, наприклад, небезпека виходу з комп'ютера без нагляду - заблокована чи ні - підвищується. Хоча PoisonTap вимагає ряду ситуаційних обмежень (зловмисник повинен мати фізичний доступ до пристрою, веб-сайт повинен бути відкритим, сторінки повинні бути доставлені в HTTP), тим не менш, він сигналізує про необхідність зміни протоколів довіри до мережевих пристроїв, таких як USB.

Користувачам, котрі стурбовані можливою атакою з використанням інструмента PoisonTap, надано таку пораду від Kamar:

  • Закрийте (не згортайте) свій браузер щоразу, коли ви відійдете від робочого столу.
  • Встановіть свій комп'ютер на зимувати а не сон, тому комп'ютер прокидається повільніше
  • Або, на більш нахабну нотатку, заповніть свої USB-порти цементом.

Щоб дізнатись більше про Інструмент PoisonTap Kamar або для доступу до вихідного коду, відвідайте https://samy.pl/poisontap/.

джерело

залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.