安卓系统

这台5美元的设备可以在一分钟内入侵计算机

目录:

Anonim

您需要做很多事情来保护您的计算机 - 设置强密码,使用数据加密,文件保险库以及其他方法。 但是,在了解了这款新的5美元设备后,即使它被锁定,你也会感到困惑。

只要浏览器在后台运行,即使用密码锁定,新设备PoisonTap也可能侵入您的计算机网络。

您可能已经清楚地意识到,将一个随机USB插入您的设备就像一个孩子接受来自外展者的含药糖果一样好。 除非你确定USB的内容,除非你运行反病毒程序以消除驱动器的威胁,否则你将不会访问它。

但PoisonTap似乎并没有在第一眼看到威胁,而是通过USB连接为以太网设备,暴露用户的路由器,虹吸cookie并在受密码保护的计算机上安装Web后门。

串口黑客Samy Kamkar的最新产品是一个梦想成真的人试图远程访问他们不拥有的设备。

创建者声称他并不打算让PoisonTap成为入侵者进入企业实体网络的工具,但他希望强调锁定计算机对制造商的脆弱性,以便他们更加努力地为用户提供安全保障。

“PoisonTap是为5美元的Raspberry Pi Zero而设计的,除了微型USB线和microSD卡之外没有任何其他组件,但可以在其他设备上运行,可以模拟USB军械库和LAN Turtle等USB小工具,”Samy Kamkar说。

PoisonTap完全自动化,可以使用简单的即插即用功能。 一个人甚至不需要具备深入的技术知识就能成功入侵另一台计算机,您只需要一台闲置的计算机。

PoisonTap如何运作?

根据创作者的说法,只要PoisonTap(装有Kamkar代码的5美元Raspberry Pi微型计算机)插入PC,就可以通过USB模拟以太网设备。 然后,计算机通过电池吸收Wi-Fi优先考虑以太网连接,黑客可以控制从该设备发送的所有互联网流量。

然后它暴露用户的Wi-Fi路由器,使攻击者可以远程访问(通过WebSocket和DNS重新绑定)。

接下来,该程序通过缓存中毒在HTTP缓存中安装基于Web的后门,允许攻击者远程强制被黑客入侵的设备发出HTTP请求并使用用户的cookie接收代理回复响应。

简单来说,PoisonTap使用伪造的IP访问您的计算机,欺骗您的超级哑计算机以为它正在向网站发送数据,而所有这一切都将数据发送到假IP。

现在,只要其中一个预加载的广告或分析发送了HTTP请求,PoisonTap会立即向Alexa数据库中排名前百万的网站发回大量数据缓存iframe。

所有这些都发生在一分钟之内,这些恶意iframe会一直停留,直到有人手动清除它们为止。

所有这一切都发生时你甚至不必在那里,黑客也不会。 安装的后门即使在插入USB时也可以工作,以后黑客可以远程访问,以便使用您的cookie,会话和路由器实现其目的。

PoisonTap逃避了哪些安全功能?

PoisonTap躲避安全机制,如

  • 密码保护锁屏
  • 仅限HTTP的cookie
  • 双因素身份验证或多重身份验证功能
  • DNS固定
  • 跨域资源共享
  • SameSite cookie属性
  • X框选项
  • 路由表优先级和网络接口服务顺序
  • 同源政策
  • 跨源资源共享

微软的PoisonTap解决方案?

微软声称,要使这种黑客工作,“需要对机器进行物理访问”,因此最简单的解决方案是“避免让笔记本电脑和计算机无人看管”。

目前尚不清楚这家软件巨头正试图通过解决重大安全问题来解决这个问题。 也许,他们只是说要减轻这种令人不安的消息的心情,或者他们真的没有解决问题的办法。

你也可以用水泥或果酱装橡胶和塑料来永久阻挡你的USB端口。 该hack适用于运行Windows,OS X和Linux的系统。