ΑρχικήsecurityΗ έρευνα του Rob Fuller και η ανακάλυψη μιας μοναδικής επίθεσης

Η έρευνα του Rob Fuller και η ανακάλυψη μιας μοναδικής επίθεσης

O ερευνητής ασφαλείας Rob Fuller ανακάλυψε μια μοναδική μέθοδο επίθεσης που μπορεί να κλέψει τα διαπιστευτήρια Windows και Mac υπολογιστών και ενδεχομένως και από Linux (προς το παρόν δεν έχει δοκιμαστεί).

Η επίθεση FulΙer λειτουργεί σε κλειδωμένους υπολογιστές, στους οποίους ο χρήστης έχει ήδη εισέλθει.

Ο ερευνητής χρησιμοποιεί USB-based προσαρμογείς Ethernet, των οποίων τροποποίησε τον firmware κώδικα για να τρέξει ένα ειδικό λογισμικό που καθιστά την plug-and-play USB συσκευή ως πύλη δικτύου, DNS και WPAD servers στον υπολογιστή, στον οποίο είναι συνδεδεμένο.

Η έρευνα του Rob Fuller και η ανακάλυψη μιας μοναδικής επίθεσης

Η επίθεση είναι εφικτή επειδή οι περισσότεροι υπολογιστές θα εγκαταστήσουν αυτόματα οποιαδήποτε plug-and-play (PnP) USB συσκευή.

Ο Fuller έγραψε στο blog του:

“Γιατί αυτό δουλεύει; Επειδή το USB είναι Plug-and-Play. Αυτό σημαίνει ότι ακόμα και αν ένα σύστημα είναι κλειδωμένο, η συσκευή είναι ακόμα εγκατεστημένη. Ωστόσο, πιστεύω ότι υπάρχουν περιορισμοί σχετικά με τους τύπους των συσκευών που επιτρέπεται να εγκατασταθούν κατά τη διάρκεια που ο υπολογιστής παραμένει κλειδωμένος στα καινούργια λειτουργικά συστήματα (Win10/El Capitan), αλλά τα Ethernet/LAN βρίσκονται σίγουρα στην white list.”

Κατά την εγκατάσταση του νέου plug-and-play USB Ethernet προσαρμογέα, ο υπολογιστής θα δώσει τα τοπικά διαπιστευτήρια που απαιτούνται για την εγκατάσταση της συσκευής.

Η τροποποιημένη συσκευή του Fuller περιλαμβάνει ένα λογισμικό που εμπλέκεται με αυτά τα διαπιστευτήρια και τα αποθηκεύει σε μια SQLite βάση δεδομένων .

Η τροποποιημένη συσκευή του ερευνητή περιλαμβάνει επίσης ένα LED που ανάβει όταν τα διαπιστευτήρια έχουν καταγραφεί.

Ο εισβολέας χρειάζεται φυσική πρόσβαση σε μια συσκευή για να συνδέσει τον Ethernet USB προσαρμογέα, αλλά ο Fuller λέει ότι ο μέσος χρόνος επίθεσης είναι 13 δευτερόλεπτα.

Ο Fuller δεν μπορούσε να πιστέψει ότι αυτό το είδος της επίθεσης ήταν δυνατό, έτσι δοκίμασε το σενάριο με Ethernet USB dongles, όπως είναι τα USB Armory και Hak5 Turtle.

Λέει ότι η επίθεση ήταν επιτυχής στα Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10, OS X El Capitan και OS X Mavericks. Ο ερευνητής σχεδιάζει να δοκιμάσει την επίθεση και στα Linux.

[su_youtube url=”https://youtu.be/Oplubg5q7ao” width=”640″ height=”380″]https://www.youtube.com/watch?v=B7o0qA4L4So[/su_youtube]

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS