Poison Tap: A Weaponized $5 Raspberry Pi
Inhaltsverzeichnis:
- Wie funktioniert PoisonTap?
- Welche Sicherheitsfunktionen werden von PoisonTap umgangen?
- Microsofts Lösung für PoisonTap?
Es gibt zahlreiche Dinge, die Sie tun müssen, um Ihren Computer zu schützen: Richten Sie sichere Kennwörter ein, verwenden Sie Datenverschlüsselung, Datentresore und was nicht. Aber Sie werden erstaunt sein, wenn Sie von diesem neuen 5-Dollar-Gerät erfahren, das sich in Ihren Computer einhacken kann, selbst wenn er gesperrt ist.
Das neue Gerät namens PoisonTap kann sich in das Netzwerk Ihres Computers hacken, auch wenn es mit einem Kennwort gesperrt ist, solange der Browser im Hintergrund ausgeführt wird.
Sie sind sich wahrscheinlich bewusst, dass das Anschließen eines zufälligen USB-Sticks an Ihr Gerät so gut ist wie das Akzeptieren von drogengeschnürten Süßigkeiten von einem Entführer durch ein Kind. Solange Sie sich über den Inhalt des USB-Geräts nicht sicher sind und auch danach nicht das Antivirenprogramm ausführen, um die vom Laufwerk ausgehenden Bedrohungen zu beseitigen, können Sie nicht darauf zugreifen.
PoisonTap scheint jedoch auf den ersten Blick keine Bedrohung darzustellen, sondern stellt eine Verbindung als Ethernet-Gerät über USB her, wodurch der Router des Benutzers freigelegt, Cookies verschlüsselt und eine Web-Backdoor auf kennwortgeschützten Computern installiert wird.
Samy Kamkars neuestes Produkt ist ein Traum für jemanden, der versucht, einen Fernzugriff auf ein Gerät zu erlangen, das er nicht besitzt.
Der Erfinder gibt an, dass er PoisonTap nicht als Tool für Eindringlinge vorsieht, um Zugang zu Unternehmensnetzwerken zu erhalten, sondern die Sicherheitsanfälligkeit eines gesperrten Computers für Hersteller hervorheben möchte, damit diese stärker auf die Sicherheit der Benutzer hinwirken.
"PoisonTap wurde für den Raspberry Pi Zero für 5 US-Dollar ohne zusätzliche Komponenten außer einem Micro-USB-Kabel und einer Micro-SD-Karte entwickelt. Es funktioniert jedoch auch mit anderen Geräten, die USB-Geräte wie USB Armory und LAN Turtle emulieren können", erklärte Samy Kamkar.
Wie funktioniert PoisonTap?
Sobald PoisonTap - ein 5-Dollar-Raspberry-Pi-Mikrocomputer, der mit Kamkars Code geladen ist - an einen PC angeschlossen wird, emuliert der Entwickler ein Ethernet-Gerät über USB. Der Computer priorisiert dann die Ethernet-Verbindung vor dem Batteriestrom, der Wi-Fi verbraucht, und der Hacker kann die Kontrolle über den gesamten Internet-Verkehr übernehmen, der von diesem Gerät gesendet wird.
Anschließend wird der WLAN-Router des Benutzers verfügbar gemacht, sodass der Angreifer remote darauf zugreifen kann (über WebSocket und DNS-Rebinding).
Als Nächstes installiert das Programm eine webbasierte Hintertür im HTTP-Cache über Cache-Poisoning, sodass Angreifer das gehackte Gerät remote zwingen können, HTTP-Anforderungen zu stellen und Proxy-Rückantworten mithilfe der Cookies des Benutzers zu empfangen.
Einfacher ausgedrückt greift PoisonTap mit gefälschten IP-Adressen auf Ihren Computer zu und täuscht Ihren superdummen Computer vor, er sende Daten an Websites, während er gleichzeitig Daten an die gefälschten IP-Adressen sendet.
Sobald eine der vorinstallierten Anzeigen oder Analysen eine HTTP-Anfrage sendet, sendet PoisonTap eine unermessliche Menge an Daten-Caching-Iframes für die Top-Million-Websites in Alexas Datenbank zurück.
All dies geschieht in weniger als einer Minute, und diese böswilligen Iframes bleiben bestehen, bis sie manuell gelöscht werden.
Sie müssen nicht einmal da sein, während das alles passiert, und der Hacker auch nicht. Die installierte Backdoor funktioniert auch dann, wenn der USB-Stick eingesteckt ist, und der Hacker kann später remote auf sie zugreifen, um mithilfe Ihrer Cookies, Sitzungen und des Routers seinen Zweck zu erfüllen.
Welche Sicherheitsfunktionen werden von PoisonTap umgangen?
PoisonTap entzieht sich Sicherheitsmechanismen wie
- Passwortgeschützte Sperrbildschirme
- Nur
- 2-Faktor-Authentifizierung oder Multi-Faktor-Authentifizierungsfunktion
- DNS-Pinning
- Gemeinsame Nutzung herkunftsübergreifender Ressourcen
- SameSite-Cookie-Attribute
- X-Frame-Optionen
- Routingtabellenpriorität und Netzwerkschnittstellendienstreihenfolge
- Same-Origin Policy
- Herkunftsübergreifende gemeinsame Nutzung von Ressourcen
Microsofts Lösung für PoisonTap?
Microsoft gab an, dass für diesen Hack ein physischer Zugriff auf den Computer erforderlich ist. Die einfachste Lösung wäre daher, Laptops und Computer nicht unbeaufsichtigt zu lassen.
Es ist unklar, was der Softwareriese mit seiner Lösung für ein großes Sicherheitsproblem versucht. Vielleicht haben sie es nur gesagt, um die Stimmung in Bezug auf solch störende Nachrichten zu verbessern, oder vielleicht haben sie wirklich keine Lösung für das Problem.
Sie können auch Zement oder Marmelade in Gummi und Plastik geben, um Ihren USB-Anschluss für immer zu blockieren. Der Hack funktioniert auf Systemen mit Windows, OS X und Linux.
Verwenden Sie Google zum Suchen innerhalb einer Site
Ein einfacher Google-Trick kann Ihnen Zeit sparen und Ihnen bei der Suche auf anderen schwer zu suchenden Websites helfen.
GPS-System kann innerhalb eines Jahres fehlschlagen
Die Gruppe "Wachhund" meldet, dass sich das globale Positionierungssystem bereits nach einem Jahr verschlechtern könnte. Millionen US-Amerikaner sind gestrandet.
Mit dem neuen Mozilla Tool kann jeder interaktive Videos erstellen und hacken
Diese kostenlose Web App bringt alltägliche Benutzer neue DIY-Funktionen.