Basta un dispositivo da 5 dollari per hackerare computer in soli 30 secondi

L'hacker "hardware" Samy Kamkar ha mostrato un piccolo dispositivo basato su Raspberry Pi Zero che è in grado di violare un sistema con determinate caratteristiche in meno di 30 secondi
di Nino Grasso pubblicata il 17 Novembre 2016, alle 16:31 nel canale SicurezzaSamy Kamkar è un hacker noto per sviluppare soluzioni hardware per violare dispositivi esterni e ha realizzato un nuovo strumento per l'exploit. Si caratterizza per un costo di realizzazione estremamente basso e per la capacità di violare un sistema informatico in soli 30 secondi installando una backdoor anche in presenza di password complesse. Il nome dell'exploit si chiama PoisonTap, e per portarlo a compimento tutto quello che serve è del software gratuito e un Raspberry Pi Zero da 5 dollari.
Per realizzare l'exploit bisogna entrare in contatto con il computer target, collegare il micro-computer di Raspberry via un adattatore USB al PC ed eseguire il software malevolo. In tutto servono 30 secondi per aggirare la schermata di blocco e installare una backdoor che è in grado di operare anche quando il dispositivo è rimosso fisicamente dal computer. Nemmeno una password complessa può proteggere la vittima dal momento che l'exploit di Kamkar non punta a scoprire la password, ma ad aggirarla del tutto.
Dopo essere stato collegato, PoisonTap viene riconosciuto come un dispositivo "internet over USB" e il computer lo rileva come se fosse connesso via porta Ethernet iniziando ad inviare tutto il traffico web non crittografato al micro-controller. Stando a quanto sostiene l'esecutore dell'exploit nemmeno le metodiche tradizionali di sicurezza Wi-Fi proteggono la vittima dall'attacco dal momento che il dispositivo riceve una priorità di connessione massima, e superiore rispetto alla rete su cui si è eventualmente connessi.
Procedendo come dispositivo "man-in-the-middle" il microcontroller inizia a rubare i cookie di autenticazione HTTP con cui si accede ai propri account privati, oltre ai dati di sessione di circa un milione dei siti più importanti. Pare che neanche eventuali sistemi di autenticazione a due fattori riescano a proteggere questi account dall'exploit, visto che PoisonTap si affida ai cookie, e non alle credenziali di accesso vere e proprie. Potrebbe pertanto violare anche account in cui è stato abilitato un sistema di protezione a due passaggi.
Nonostante i soli 30 secondi necessari per violare i sistemi, PoisonTap non è in realtà così preoccupante dal momento che richiede non solo l'accesso al computer "vittima" bloccato, ma anche che in questo ci sia in esecuzione un browser. Lo stesso Kamkar rivela comunque alcuni trucchi per proteggersi: impostare il sistema in modalità Ibernazione, e non Sleep; chiudere il browser ogni volta che ci si allontana dal computer, cancellare regolarmente la cache del browser, utilizzare la crittografia nel disco o, nei casi più estremi, disabilitare le porte USB.
16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoPure io che non sono un hacker se mi dai in mano un pc in 5 minuti riesco ad entrare nel sistema come amministratore.... parlando di windows....
Su linux ci vuole un po di piu.
Pure io che non sono un hacker se mi dai in mano un pc in 5 minuti riesco ad entrare nel sistema come amministratore.... parlando di windows....
Su linux ci vuole un po di piu.
Se si ha accesso fisico alla macchina tutti i sistemi operativi uso desktop hanno un modo per recuperare la password di amministratore, non solo Windows.
parlavo di mie capacità personali. Non conoscevo quell'exploit !
Sono d'accordissimo che qualunque sistema si possa aggirare se ce l'hai sotto il naso!
^ This.
L'unica cosa che può aiutare un po' è la crittografia a livello disco (Bitlocker o LUKS su linux) che però va intesa non come misura di sicurezza, ma come metodo per preservare la confidenzialità dei dati.
credo si intenda che mandi in sleep il pc mentre è acceso il browser
nel momento in cui si inietta il malware, avendo il browser acceso riesce a recuperare materiale da questo (cookies e altro)
in realtà non è che sia 'sto pòpò di hack, anche perchè non credo sia universale ma solo per win pc, inoltre non credo sia complessa la patch da fare: semplicemente non permettere l'internet over usb mentre il pc non è sbloccato
L'unica cosa che può aiutare un po' è la crittografia a livello disco (Bitlocker o LUKS su linux) che però va intesa non come misura di sicurezza, ma come metodo per preservare la confidenzialità dei dati.
e anche su LUKS ci andrei cauto:
sistema-cifratura-luks-si-buca-un-minuto
sistema-cifratura-luks-si-buca-un-minuto
Detto con molta schiettezza,
quel titolo è una stronzata.
Avere i privilegi di root sulla ramdisk iniziale NON ti permette comunque di accedere al contenuto del disco, se non ne conosci la password.
Detto questo, definire quel comportamento come "bug" è anche decisamente improprio, dal momento che tale shell (a meno di particolari configurazioni chiaro) è accessibile solamente se si ha accesso fisico alla macchina.
Ma in tal caso si ricade nel problema di cui si parla in questa discussione.
Io ho impiegato 1 minuto e 37 secondi, per hackerare una redhat server enterprise, con un disco linux live, ovviamente la disto linux live deve essere della stessa versione del sistema operativo presente fisicamente sulla macchina.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".