Basta un dispositivo da 5 dollari per hackerare computer in soli 30 secondi

Basta un dispositivo da 5 dollari per hackerare computer in soli 30 secondi

L'hacker "hardware" Samy Kamkar ha mostrato un piccolo dispositivo basato su Raspberry Pi Zero che è in grado di violare un sistema con determinate caratteristiche in meno di 30 secondi

di pubblicata il , alle 16:31 nel canale Sicurezza
 

Samy Kamkar è un hacker noto per sviluppare soluzioni hardware per violare dispositivi esterni e ha realizzato un nuovo strumento per l'exploit. Si caratterizza per un costo di realizzazione estremamente basso e per la capacità di violare un sistema informatico in soli 30 secondi installando una backdoor anche in presenza di password complesse. Il nome dell'exploit si chiama PoisonTap, e per portarlo a compimento tutto quello che serve è del software gratuito e un Raspberry Pi Zero da 5 dollari.

Per realizzare l'exploit bisogna entrare in contatto con il computer target, collegare il micro-computer di Raspberry via un adattatore USB al PC ed eseguire il software malevolo. In tutto servono 30 secondi per aggirare la schermata di blocco e installare una backdoor che è in grado di operare anche quando il dispositivo è rimosso fisicamente dal computer. Nemmeno una password complessa può proteggere la vittima dal momento che l'exploit di Kamkar non punta a scoprire la password, ma ad aggirarla del tutto.

Dopo essere stato collegato, PoisonTap viene riconosciuto come un dispositivo "internet over USB" e il computer lo rileva come se fosse connesso via porta Ethernet iniziando ad inviare tutto il traffico web non crittografato al micro-controller. Stando a quanto sostiene l'esecutore dell'exploit nemmeno le metodiche tradizionali di sicurezza Wi-Fi proteggono la vittima dall'attacco dal momento che il dispositivo riceve una priorità di connessione massima, e superiore rispetto alla rete su cui si è eventualmente connessi.

Procedendo come dispositivo "man-in-the-middle" il microcontroller inizia a rubare i cookie di autenticazione HTTP con cui si accede ai propri account privati, oltre ai dati di sessione di circa un milione dei siti più importanti. Pare che neanche eventuali sistemi di autenticazione a due fattori riescano a proteggere questi account dall'exploit, visto che PoisonTap si affida ai cookie, e non alle credenziali di accesso vere e proprie. Potrebbe pertanto violare anche account in cui è stato abilitato un sistema di protezione a due passaggi.

Nonostante i soli 30 secondi necessari per violare i sistemi, PoisonTap non è in realtà così preoccupante dal momento che richiede non solo l'accesso al computer "vittima" bloccato, ma anche che in questo ci sia in esecuzione un browser. Lo stesso Kamkar rivela comunque alcuni trucchi per proteggersi: impostare il sistema in modalità Ibernazione, e non Sleep; chiudere il browser ogni volta che ci si allontana dal computer, cancellare regolarmente la cache del browser, utilizzare la crittografia nel disco o, nei casi più estremi, disabilitare le porte USB.

16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
matsnake8617 Novembre 2016, 16:39 #1
Che cialtronata....
Pure io che non sono un hacker se mi dai in mano un pc in 5 minuti riesco ad entrare nel sistema come amministratore.... parlando di windows....
Su linux ci vuole un po di piu.
ElmoTherto17 Novembre 2016, 16:58 #2
Originariamente inviato da: matsnake86
Che cialtronata....
Pure io che non sono un hacker se mi dai in mano un pc in 5 minuti riesco ad entrare nel sistema come amministratore.... parlando di windows....
Su linux ci vuole un po di piu.


Se si ha accesso fisico alla macchina tutti i sistemi operativi uso desktop hanno un modo per recuperare la password di amministratore, non solo Windows.
matsnake8617 Novembre 2016, 17:00 #3
Originariamente inviato da: Bivvoz


parlavo di mie capacità personali. Non conoscevo quell'exploit !

Sono d'accordissimo che qualunque sistema si possa aggirare se ce l'hai sotto il naso!
EmBo217 Novembre 2016, 17:34 #4
Originariamente inviato da: ElmoTherto
Se si ha accesso fisico alla macchina tutti i sistemi operativi uso desktop hanno un modo per recuperare la password di amministratore, non solo Windows.


^ This.

L'unica cosa che può aiutare un po' è la crittografia a livello disco (Bitlocker o LUKS su linux) che però va intesa non come misura di sicurezza, ma come metodo per preservare la confidenzialità dei dati.
Pier Silverio17 Novembre 2016, 18:09 #5
Scusate la niubbaggine, ma leggo che deve esserci il browser in esecuzione. Non so voi, ma i computer che frequento io non hanno un browser in esecuzione a caso, esattamente come non hanno word in esecuzione se nessuno lo sta usando, o excel, o itunes. Boh
benderchetioffender17 Novembre 2016, 19:15 #6
Originariamente inviato da: Pier Silverio
Scusate la niubbaggine, ma leggo che deve esserci il browser in esecuzione. Non so voi, ma i computer che frequento io non hanno un browser in esecuzione a caso, esattamente come non hanno word in esecuzione se nessuno lo sta usando, o excel, o itunes. Boh


credo si intenda che mandi in sleep il pc mentre è acceso il browser

nel momento in cui si inietta il malware, avendo il browser acceso riesce a recuperare materiale da questo (cookies e altro)

in realtà non è che sia 'sto pòpò di hack, anche perchè non credo sia universale ma solo per win pc, inoltre non credo sia complessa la patch da fare: semplicemente non permettere l'internet over usb mentre il pc non è sbloccato
ElmoTherto17 Novembre 2016, 23:42 #7
Originariamente inviato da: EmBo2
^ This.

L'unica cosa che può aiutare un po' è la crittografia a livello disco (Bitlocker o LUKS su linux) che però va intesa non come misura di sicurezza, ma come metodo per preservare la confidenzialità dei dati.


e anche su LUKS ci andrei cauto:

sistema-cifratura-luks-si-buca-un-minuto
EmBo218 Novembre 2016, 05:28 #8
Originariamente inviato da: ElmoTherto
e anche su LUKS ci andrei cauto:

sistema-cifratura-luks-si-buca-un-minuto


Detto con molta schiettezza,
quel titolo è una stronzata.

Avere i privilegi di root sulla ramdisk iniziale NON ti permette comunque di accedere al contenuto del disco, se non ne conosci la password.
Detto questo, definire quel comportamento come "bug" è anche decisamente improprio, dal momento che tale shell (a meno di particolari configurazioni chiaro) è accessibile solamente se si ha accesso fisico alla macchina.

Ma in tal caso si ricade nel problema di cui si parla in questa discussione.
samfisher18 Novembre 2016, 10:08 #9
non avete fatto caso che poisontap non si limita in 30 secondi ad aggirare la password ma installa una backdoor che consente da remoto di accedere agli stessi siti visitati con le stesse credenziali. L'hacker comodamente da casa aprirà l'home banking con le credenziali dell'utente, netflix, posta elettronica, social networks... sfruttando i cookies se l'utente non ha l'accortezza di cancellarli regolarmente ...
murd3918 Novembre 2016, 11:59 #10
ragazzi se avete accesso fisicamente alla macchina, non c'è nulla che possa fermare un hackear nel prendere possesso del sistema, se ha un minimo di conoscenza sistemistica.
Io ho impiegato 1 minuto e 37 secondi, per hackerare una redhat server enterprise, con un disco linux live, ovviamente la disto linux live deve essere della stessa versione del sistema operativo presente fisicamente sulla macchina.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^