¿Cómo $ 5 Frambuesa Pi cero puede hackear su ordenador portátil bloqueado

¿De verdad quiere dejar su computadora portátil fuera de su vista? de última Samy Kamkar "aplicado truco" hará que le marean sobre lo que se puede hacer para usted y su ordenador portátil, incluso si proteger con contraseña cuando se vaya para el almuerzo.

Puede que recuerde Kamkar de nuestra cobertura de su 2015 la puerta del garaje corte usando un juguete Mattel Radica Girltech IM-ME mensajes de texto, o su combinación DIY lock-picking robot, para imprimir en la impresora 3D. O, en su día, de su gusano de MySpace que agarró 1 millón de amigos, un delito mayor, 90 días de servicio comunitario y tres años de libertad condicional.

Para muchos, sin embargo, su último truco podría ser el más preocupante de todo: muestra hasta qué punto el caos puede ser forjado con acceso físico a un puerto USB. Todo lo que toma, Kamkar demuestra, es $ 5 (£ 4) placa Frambuesa Pi cero corriendo Linux y su propio software de libre disposición.

truco "PoisonTap" de Kamkar es tan elegante como es aterrador. Como pone Wired :

En lugar de aprovechar cualquier fallo de seguridad evidente en una sola pieza de software, PoisonTap tira fuera de su ataque a través de una serie de cuestiones de diseño más sutiles que están presentes en prácticamente todos los sistemas operativos y el navegador, por lo que el ataque sea mucho más difícil para proteger contra.

Se puede caminar por el ataque a sí mismo con Kamkar de YouTube producido niftily vídeo, pero aquí está un resumen rápido. Conecte la tarjeta en un puerto USB a través de un cable micro-USB, y le dice a su equipo que es un dispositivo Ethernet que funcionan a través de USB. Windows y OSX felizmente lo cargan y lo envían una solicitud DHCP.

PoisonTap responde con una respuesta DHCP "hecho a mano para indicar a la máquina que todo el espacio IPv4 (0.0.0.0 – 255.255.255.255) es parte de la red local de PoisonTap". El ordenador piensa que está tratando con el tráfico local LAN – que se prioriza automáticamente el tráfico de Internet. El resultado: en momentos, has dado el control temporal PoisonTap sobre todo el tráfico de Internet hacia y desde su ordenador.

Ahora, dice Kamkar, "se desvía y almacena todas las cookies HTTP para 1 millón de sitios web de arriba … expone el router interno para el atacante, por lo que es accesible de forma remota … [y] instala una puerta trasera basada en la web en caché HTTP para cientos de miles de dominios ".

Como TechCrunch señala, mientras que usted está fuera de Downing su café con leche de Starbucks, "elementos precargados como la analítica y los anuncios se [todavía] estar activo, y tan pronto como uno de ellos envía una petición HTTP – BAM, PoisonTap responde con una andanada de los datos cacheables iframes maliciosos para el millón mejores sitios de Alexa ".

Ahora, también comienza exfiltrating sus cookies. Pero todo esto es sólo el comienzo de la travesura de PoisonTap. It cache-venenos los dominios que se conecta con, y la fuerza a almacenar en caché una puerta trasera a base de WebSocket al servidor de comando y control del atacante. Por supuesto, los atacantes pueden ahora ejecutar su propio código JavaScript a través de su navegador.

Por ahora, usted está bien y verdaderamente pwned. El dispositivo de Kamkar utiliza iframes maliciosos para ganar los derechos del mismo origen en los dominios de interés. Ahora puede utilizar sus propios cookies para hacer peticiones, y ver las respuestas. A continuación, realiza un ataque de revinculación DNS persistente para crear otra puerta trasera en el router, lo que compromete su red.

Todo esto ocurre típicamente en un minuto o menos. El atacante puede agarrar su PoisonTap de cinco dólares y alejarse. Con el dispositivo ya no está presente, las direcciones IP maliciosas accede directamente a un servidor remoto del atacante de elección.

Por lo tanto, ¿qué se puede hacer con todo esto? Si está ejecutando un servidor web, Kamkar dice, proteger a los usuarios, al exigir el uso de HTTPS y la bandera de seguridad en todas las cookies, por lo que no puede penetrar en el tráfico HTTP inseguro.

Si está ejecutando un cliente, y no estás listo para cimentar sus puertos USB y cerrarlos? navegadores cierre ayudarán; así también, el uso de la función de hibernación o el sueño de su computadora portátil. Lo mejor de todo: llevar su portátil con usted, o bloquearla en un cajón. Sí, eso es lo que el mundo está llegando a.