Stworzono urządzenia do szybkiego hakowania komputera przez USB
Komputery i oprogramowanie

Stworzono urządzenia do szybkiego hakowania komputera przez USB

Jakie lokalizacje w konfiguracji nowoczesnego komputera są najbardziej narażone? Bezpieczeństwa powie, że to właśnie port USB. Chodzi o to, że system operacyjny Windows domyślnie zapewnia Urządzenia peryferyjne USB zbyt duże uprawnienia do wykonywania różnych czynności. Wcześniej Mac OS był uważany za znacznie bardziej niezawodny, ale te czasy zostały na zawsze pozostawione. Hakerzy od dawna korzystają z tego, ponieważ w ciągu zaledwie kilku sekund można wprowadzić polecenia do komputera, które całkowicie zmienią pierwotnie ustawione przez użytkownika ustawienia.

Asortyment czarnego rynku sprzętu hakerskiego został uzupełniony o dwa inne ciekawe gadżety-USBdriveby i Teensyterpreter. W drugim przypadku Płyta Teensy jest podstawą. Charakterystyczną cechą takiej elektroniki jest brak konieczności wstępnego strojenia. Wystarczy włożyć do portu. Komputer określi takie urządzenia jak przenośne dyski HD, klawiatury i myszy. Pełna autonomia oprogramowania układowego może być wykorzystywana przez atakujących do bardzo szybkiego ataku.

Model USBdriveby został zaprojektowany specjalnie do przeprowadzania ataków na Mac OS. Służy do wprowadzania zmian w ustawieniach serwera DNS. W rezultacie system operacyjny zapewnia zdalny dostęp, a haker może wykonać dowolny dowolny kod na komputerze docelowym. Aby przeprowadzić atak fałszowania, urządzenie przepisuje losowy adres IP. Czy do tego potrzebne jest hasło systemowe lub uprawnienia administratora? Jak pokazuje praktyka-nie jest to konieczne, jeśli istnieje emulacja wprowadzania danych przez użytkownika. Dlatego skrypt AppleScript automatycznie uruchamia się, wyświetlając odpowiednie okno na ekranie. Gdy ścieżka DNS jest wolna, hakerowi pozostaje użyć powłoki za pomocą polecenia netcat, kontynuując atakowanie komputera ofiary.

Odpowiednik w systemie Windows nazywa się Teensyterpreter. Aby skompromitować cały system i użyć PowerShell, urządzenie zajmie mniej niż minutę. Ze strony twórców systemów operacyjnych reakcja jeszcze nie nastąpiła, ale strony sprzedawców takiej elektroniki są już aktywnie blokowane przez programy antywirusowe. Ochrona przed takimi urządzeniami polega tylko na fizycznym ograniczeniu dostępu przez USB lub wyłączeniu takich portów w BIOS-ie płyty głównej.

0 2009 Ocena 4.200/5 oparte na 2009 wyświetlenia