PoisonTap - exploiting locked machines w/Raspberry Pi Zero
Mục lục:
- PoisonTap hoạt động như thế nào?
- PoisonTap trốn tránh những tính năng bảo mật nào?
- Giải pháp của Microsoft cho PoisonTap?
Có rất nhiều điều bạn làm để bảo mật máy tính của mình - thiết lập mật khẩu mạnh, sử dụng mã hóa dữ liệu, kho dữ liệu và những gì không. Nhưng bạn sẽ gặp khó khăn sau khi tìm hiểu về thiết bị 5 đô la mới này có thể hack vào máy tính của bạn ngay cả khi nó bị khóa.

Thiết bị mới, được gọi là PoisonTap, có thể xâm nhập vào mạng máy tính của bạn ngay cả khi thiết bị bị khóa bằng mật khẩu, miễn là trình duyệt đang chạy ẩn.
Bạn có thể nhận thức rõ rằng việc cắm USB ngẫu nhiên vào thiết bị của mình cũng tốt như một đứa trẻ chấp nhận kẹo dính ma túy từ một kẻ bắt cóc. Cho đến khi và trừ khi bạn chắc chắn về nội dung của USB và thậm chí sau đó trừ khi bạn chạy chương trình chống vi-rút để loại bỏ các mối đe dọa ra khỏi ổ đĩa, bạn sẽ không truy cập được.
Nhưng PoisonTap dường như không gây ra mối đe dọa ngay từ cái nhìn đầu tiên, thay vào đó, nó kết nối như một thiết bị Ethernet qua USB, để lộ bộ định tuyến của người dùng, tổng hợp cookie và cài đặt một cửa hậu web trên máy tính được bảo vệ bằng mật khẩu.
Sản phẩm mới nhất của hacker Samy Kamkar là một giấc mơ trở thành sự thật đối với ai đó đang cố gắng truy cập từ xa vào một thiết bị mà họ không sở hữu.
Nhà sáng tạo tuyên bố rằng anh ta không có ý định PoisonTap là công cụ để những kẻ xâm nhập có thể truy cập backlink vào các mạng thực thể của công ty, nhưng muốn làm nổi bật lỗ hổng của máy tính bị khóa đối với các nhà sản xuất để họ làm việc với bảo mật của người dùng nhiều hơn.
Sam PoisonTap được chế tạo cho Raspberry Pi Zero 5 đô la mà không có bất kỳ thành phần bổ sung nào ngoài cáp micro-USB và thẻ nhớ microSD, nhưng có thể hoạt động trên các thiết bị khác có thể mô phỏng các tiện ích USB như USB Armory và LAN Rùa, Samy Kamkar nói.
PoisonTap hoạt động như thế nào?
Theo người sáng tạo, ngay khi PoisonTap - một máy vi tính Raspberry Pi trị giá 5 đô la được tải bằng mã của Kamkar - được cắm vào PC, nó mô phỏng thiết bị Ethernet qua USB. Sau đó, máy tính sẽ ưu tiên kết nối Ethernet qua việc hút pin Wi-Fi và tin tặc có thể chiếm quyền kiểm soát tất cả lưu lượng truy cập internet được gửi từ thiết bị đó.
Sau đó, nó phơi bày bộ định tuyến Wi-Fi của người dùng, giúp kẻ tấn công có thể truy cập từ xa (thông qua WebSocket và DNS rebinding).
Tiếp theo, chương trình cài đặt một cửa hậu dựa trên web trong bộ đệm HTTP thông qua việc đầu độc bộ đệm, cho phép kẻ tấn công buộc thiết bị bị tấn công từ xa thực hiện các yêu cầu HTTP và nhận phản hồi lại proxy bằng cookie của người dùng.
Nói một cách đơn giản hơn, PoisonTap truy cập vào máy tính của bạn bằng IP giả, đánh lừa máy tính siêu câm của bạn nghĩ rằng nó đang gửi dữ liệu đến các trang web, trong khi tất cả điều này trong khi nó gửi dữ liệu đến các IP giả.
Ngay sau khi một trong những quảng cáo hoặc phân tích được tải sẵn gửi yêu cầu HTTP, PoisonTap sẽ gửi lại một lượng lớn các iframe lưu trữ dữ liệu cho hàng triệu trang web được xếp hạng hàng đầu trong cơ sở dữ liệu của Alexa.
Tất cả điều này xảy ra trong vòng một phút, và các iframe độc hại này tồn tại cho đến khi ai đó tự xóa chúng đi.

Bạn thậm chí không cần phải ở đó trong khi tất cả điều này xảy ra và tin tặc cũng không. Cửa hậu được cài đặt hoạt động ngay cả khi cắm USB và tin tặc có thể truy cập từ xa để phục vụ mục đích của mình bằng cookie, phiên và bộ định tuyến của bạn.
PoisonTap trốn tránh những tính năng bảo mật nào?
PoisonTap trốn tránh các cơ chế bảo mật như
- Màn hình khóa mật khẩu được bảo vệ
- Cookie chỉ
- Xác thực 2 yếu tố hoặc tính năng xác thực đa yếu tố
- Ghim DNS
- Chia sẻ tài nguyên nguồn gốc
- Thuộc tính cookie SameSite
- Tùy chọn khung X
- Ưu tiên bảng định tuyến và thứ tự dịch vụ giao diện mạng
- Chính sách cùng nguồn gốc
- Chia sẻ tài nguyên chéo

Giải pháp của Microsoft cho PoisonTap?
Microsoft tuyên bố rằng để hack này hoạt động, 'cần có quyền truy cập vật lý vào máy', vì vậy giải pháp đơn giản nhất là 'tránh để máy tính xách tay và máy tính không được giám sát'.
Không rõ người khổng lồ phần mềm đang cố gắng thiết lập điều gì với giải pháp của họ cho một vấn đề bảo mật lớn. Có lẽ, họ chỉ nói nó để làm nhẹ tâm trạng xung quanh một tin tức đáng lo ngại như vậy, hoặc có lẽ, họ thực sự không có giải pháp cho vấn đề.
Bạn cũng có thể đặt xi măng hoặc mứt bằng cao su và nhựa để chặn cổng USB của bạn mãi mãi. Bản hack hoạt động trên các hệ thống chạy Windows, OS X và Linux.
Các máy tính xách tay mới cũng có một tính năng độc đáo để đọc danh thiếp và chuyển đổi chúng sang dạng văn bản. Người dùng có thể đặt một thẻ kinh doanh vào một khe cắm được chạm vào mặt trước của một máy tính xách tay, sau đó Webcam bắn hình ảnh của mình. Phần mềm chiết xuất nội dung quan trọng từ thẻ kinh doanh - bao gồm tên, địa chỉ và số điện thoại - và chuyển đổi nó sang văn bản. Dữ liệu được chuyển tới một tệp tin.
Máy tính bảng EliteBook 2530p có màn hình 12,1 inch và nặng 3,19 pounds (1,45 kg), với giá khởi điểm là 1.499 USD. Máy tính bảng EliteBook 2730p đi kèm với một màn hình 13.1 Các máy tính xách tay chạy trên bộ vi xử lý điện áp thấp hoặc cực thấp áp Intel Core 2 Duo, hỗ trợ 8G byte RAM và hỗ trợ thêm mạng không dây bao gồm Wi-Fi -Fi và Bluetooth. Các tùy chọn lưu trữ bao gồm ổ cứng hoặc ổ cứng trạng thái rắn 80Gb. Các máy tính xách tay đi kèm với công nghệ đồ họa tích hợp của Intel.
Nhưng thay thế máy tính để bàn là về hiệu suất, không di động hoặc pin cuộc sống, và Phantom-X cung cấp năng lượng trong spades. Mô hình này chúng tôi đã thử nghiệm bộ xử lý Xeon Quad Core X3370 3GHz, RAM 8GB và hai ổ cứng thể rắn 80 GB lưu trữ Windows Vista (trong khi ổ đĩa cứng 320GB 7200 vòng / phút cung cấp dung lượng lưu trữ tệp). Thêm vào các thành phần đó một cặp bộ vi xử lý đồ họa nVidia GeForce Go 9800M GTX chạy trong SLI, và bạn có một combo tàn phá. Nó đã đăng một số điểm đáng chú ý l
[ĐọC thêm: Lựa chọn của chúng tôi cho máy tính xách tay PC tốt nhất]
Thông báo CrunchPad được tiết lộ: Liệu Michael Arrington có đánh bại máy tính bảng Apple không? cho các dịch vụ tin đồn của Apple? Trong khi Apple ẩn mình trong một đám mây tin đồn xung quanh sự ra mắt của chiếc máy tính bảng màn hình cảm ứng đầu tiên của mình, Michael Arrington và Fusion Garage của Singapore đang đặt bàn đạp xuống sàn nhà một nỗ lực để có được một thiết bị máy tính bảng màn hình cảm ứng làm việc trong tay của người tiêu dùng vào mùa lễ. Được gọi là CrunchPad, máy tính bảng tập
Thời báo Singapore Straits Times CrunchPad nhưng - quan trọng hơn - một cái nhìn đầu tiên về một phiên bản lớn hơn của danh sách thông số kỹ thuật. Dưới đây là những gì bạn sẽ có thể tìm thấy trong máy tính bảng độc đáo này:







