r   e   k   l   a   m   a
r   e   k   l   a   m   a

PoisonTap, czyli jak z pomocą Raspberry Pi wykraść ciasteczka z uśpionego laptopa

Strona główna AktualnościBEZPIECZEŃSTWO

Słynny turecki haker Samy Kamkar znów nas zaskoczył swoją pomysłowością. Opracowany przez niego nowy sprzętowy exploit PoisonTap wykorzystuje wart 5 dolarów komputerek Raspberry Pi Zero. Po podłączeniu go do portu USB atakowanej maszyny, w ciągu 30 sekund obejdzie ekran blokady, instalując w systemie backdoora. Uwaga: to nie jest siłowy atak na słabe hasło. Wręcz przeciwnie.

Kamkar wykorzystał tutaj transport IP over USB. Po podłączeniu PoisonTap do atakowanego komputera, zaczyna ono emulować połączenie internetowe po interfejsie USB. Po wykryciu takiego połączenia, komputer, który wcześniej korzystał z łączności bezprzewodowej zakłada, że jest podłączony do stałego łącza ethernetowego i zaczyna przesyłać przez nie cały niezaszyfrowany ruch sieciowy – łącze rozpoznawane jest jako priorytetowe.

Następnie PoisonTap przeprowadza atak man-in-the-middle, przechwytując wszystkie ciasteczka uwierzytelniania HTTP z przeglądarki oraz otwarte sesje z najpopularniejszymi stronami internetowymi, a następnie przesyłając te dane na serwer kontrolowany przez napastnika. Aby wykraść ciasteczka wystarczy by przeglądarka pozostała otwarta z przynajmniej jedną kartą.

r   e   k   l   a   m   a

To nie wszystko – napastnik może w ten sposób zainstalować dla siebie stałe furtki w buforze HTTP, w praktyce przejmując kontrolę nad przeglądarką ofiary i lokalnymi zasobami sieciowymi. Możliwe się też staje zdalne kontrolowanie żądań HTTP i odpowiedzi na GET i POST dla każdej domeny, dla której założoną furtkę. Oczywiście furtki pozostają po wyjęciu urządzenia z USB.

Samy Kamkar chwali się, że ta metoda pozwala obejść także dodatkowe zabezpieczenia, takie jak dwuetapowe uwierzytelnianie: ciasteczka to nie loginy czy hasła, ich przejęcie daje bezpośredni dostęp do serwisów, z których korzysta ofiara.

Jak się zabezpieczyć?

Na szczęście nie trzeba zalewać portu USB klejem cyjanoakrylowym. Skuteczną obroną przed atakiem jest hibernowanie komputera zamiast jego usypiania, gdyż to zawiesi wszystkie procesy systemowe. Pomoże też zamknięcie wszystkich przeglądarek przed odejściem od komputera, regularne czyszczenie cache przeglądarki i stosowanie całodyskowego szyfrowania w połączeniu z trybem głębokiego uśpienia systemu.

Administratorzy serwerów webowych mogą zaś ochronić użytkowników, dbając o właściwą implementację HTTPS oraz wykorzystanie zabezpieczeń HTTP Strict Transport Security, uniemożliwiających osłabienie HTTPS.

Szczegółowe informacje o PoisonTap, wraz z kodem źródłowym exploita, znajdziecie na blogu samy.pl. Uruchomicie to oczywiście nie tylko na Raspberry Pi Zero, ale też na innych Malinach – na przykład wsadzonych w tablet-samoróbkę (właśnie znalazło się sensowne jego zastosowanie).

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.