PoisonTap - exploiting locked machines w/Raspberry Pi Zero
İçindekiler:
- PoisonTap nasıl çalışır?
- PoisonTap hangi Güvenlik Özelliklerinden kaçınır?
- Microsoft PoisonTap için çözüm?
Bilgisayarınızı güven altına almak için yaptığınız çok şey var - güçlü şifreler kurun, veri şifrelemeyi kullanın, dosya kasalarını kullanın ve ne kullanmayın. Ancak, kilitli olsa bile bilgisayarınıza zarar verebilecek bu 5 dolarlık yeni cihazı öğrendikten sonra şaşkın kalacaksınız.
PoisonTap adlı yeni cihaz, tarayıcı arka planda çalıştığı sürece, bir şifre ile kilitli olsa bile, bilgisayarınızın ağına girebilir.
Cihazınıza rastgele bir USB takmanın bir kaçakçıdan uyuşturucu bağcıklı şeker kabul eden bir çocuk kadar iyi olduğunun farkındasınızdır. USB'nin içeriğinden emin olmadığınız sürece ve hatta bundan sonra bile sürücüdeki tehditleri engellemek için virüsten koruma programını çalıştırmadığınız sürece, buna erişemezsiniz.
Ancak PoisonTap ilk bakışta bir tehdit oluşturmuyor gibi görünüyor, bunun yerine USB üzerinden Ethernet aygıtı olarak bağlanıyor, kullanıcının yönlendiricisini açığa çıkarıyor, çerezleri sifon alıyor ve parola korumalı bilgisayarlara bir web arka kapısı kuruyor.
Seri hacker Samy Kamkar'ın en son ürünü, sahip olmadıkları bir cihaza uzaktan erişim sağlamaya çalışan biri için gerçek bir hayalidir.
Yaratıcı, PoisonTap'in davetsiz misafirlerin kurumsal varlık ağlarına arka kapıdan giriş yapmalarını sağlama amaçlı bir araç olma niyetinde olmadığını, ancak kilitli bir bilgisayarın üreticilerin güvenlik açığını daha iyi kullanabilmelerini vurgulamak istediğini iddia ediyor.
Samy Kamkar, “PoisonTap, mikro USB kablosu ve microSD kartı dışında herhangi bir ek bileşen olmadan 5 dolarlık Ahududu Pi Zero için üretildi, ancak USB Armory ve LAN Turtle gibi USB aygıtlarını taklit edebilen diğer aygıtlarda çalışabilir” dedi.
PoisonTap nasıl çalışır?
Yaratıcıya göre, Kamison koduyla yüklenen 5 dolarlık bir Raspberry Pi mikrobilgisayarı olan PoisonTap, bir PC'ye bağlanır takılmaz, bir Ethernet cihazını USB üzerinden taklit ediyor. Bilgisayar daha sonra Wi-Fi emen pil üzerinden Ethernet bağlantısına öncelik verir ve bilgisayar korsanı, bu cihazdan gönderilen tüm internet trafiği üzerindeki kontrolü ele geçirebilir.
Daha sonra kullanıcının Wi-Fi yönlendiricisini açığa çıkarır, saldırganın uzaktan erişebilmesini sağlar (WebSocket ve DNS yeniden bağlama yoluyla).
Daha sonra, program önbellek zehirlenmesi yoluyla HTTP önbelleğine web tabanlı bir arka kapı yükleyerek saldırganların saldırıya uğrayan cihazı uzaktan HTTP istekleri yapmaya ve kullanıcının çerezlerini kullanarak proxy geri yanıtları almaya zorlamasını sağlar.
Daha basit bir ifadeyle, PoisonTap bilgisayarınıza sahte IP'leri kullanarak erişir, süper dilsiz bilgisayarınızı web sitelerine veri gönderdiğini düşünerek kandırır, oysa bunların hepsi sahte IP'lere veri gönderir.
Şimdi, önceden yüklenmiş reklamlardan veya analizlerden biri bir HTTP isteği gönderir göndermez, PoisonTap, Alexa'nın veritabanındaki ilk milyon sıralı sitenin muazzam miktarda veri önbelleğe alma iframe'sini geri gönderir.
Bütün bunlar bir dakikadan kısa sürede gerçekleşir ve bu kötü niyetli iframe'ler birileri onları el ile temizleyene kadar kalır.
Bütün bunlar olurken orada olmanız bile gerekmez ve bilgisayar korsanı da olmaz. Takılan arka kapı, USB takılı olsa bile çalışır ve daha sonra çerezleri, oturumları ve yönlendiriciyi kullanarak amacına hizmet etmek için bilgisayar korsanı tarafından uzaktan erişilebilir.
PoisonTap hangi Güvenlik Özelliklerinden kaçınır?
PoisonTap gibi güvenlik mekanizmalarından kaçınıyor
- Şifre korumalı kilit ekranları
- Yalnızca HTTP çerezleri
- 2 faktörlü kimlik doğrulama veya Çok faktörlü kimlik doğrulama özelliği
- DNS sabitlemesi
- Kaynaklar arası kaynak paylaşımı
- SameSite çerez özellikleri
- X-Frame-seçenekleri
- Yönlendirme tablosu önceliği ve ağ arayüzü servis siparişi
- Aynı Köken Politikası
- Köklerarası Kaynak Paylaşımı
Microsoft PoisonTap için çözüm?
Microsoft bu hack'in çalışması için 'makineye fiziksel erişimin gerekli' olduğunu belirtti, bu yüzden en basit çözüm 'dizüstü bilgisayarları ve bilgisayarları gözetimsiz bırakmaktan kaçınmak' olacağını söyledi.
Yazılım devinin büyük bir güvenlik sorununa çözümle neyi kurmaya çalıştığı belli değil. Belki de, rahatsız edici bir haberi çevreleyen ruh halini hafifletmek için söylediler ya da belki de soruna gerçekten bir çözümleri yok.
USB bağlantı noktanızı sonsuza dek engellemek için semente veya reçelleri kauçuk ve plastiğe de koyabilirsiniz. Hack, Windows, OS X ve Linux çalıştıran sistemler üzerinde çalışır.
20 Dakika İçinde Şirket Sırlarını Nasıl Ele Alacaksınız:
Bir Defcon sosyal mühendislik yarışmasında yer alan katılımcıların Fortune 500 şirketlerinden veri almaları konusunda hiçbir problem yaşamadık. Cuma
Ile saniyede birkaç dakika içinde sürücünüze ne kattığınızı öğrenin. İnceleme: WizTree ile birkaç saniye içinde sürücünüzde ne kadar yer tuttuğunu öğrenin
Bazı NTFS sihirbazını kullanma, WizTree Sadece birkaç saniye içinde sürücünüzde yer alan şeyleri keşfeder.
250000 Xiaomi redmi notu 10 dakika içinde satılan 4 cihaz
Xiaomi'nin en son tanıtımını yapan Redmi Note 4, satışın ilk 10 dakikasında çeyrek milyondan fazla cihazı sattı