Представлен способ похищения учетных данных с заблокированного компьютера с помощью USB-донгла

Представлен способ похищения учетных данных с заблокированного компьютера с помощью USB-донгла

Атака предполагает наличие физического доступа к компьютеру и занимает 13 секунд.

Консультант по кибербезопасности Роб Фуллер (Rob Fuller) представил способ, позволяющий с помощью USB-устройства с системой на кристалле похищать конфиденциальные данные даже с заблокированных компьютеров.

Разработанная экспертом атака базируется на модификации донгла: после подключения к компьютеру донгл определяет себя как Ethernet-адаптер и регистрирует себя в системе как шлюз, DNS-сервер и WPAD-сервер. После успешной инициализации нового Ethernet-адаптера ОС пытается отправить учетные данные по поддельной сети. Поскольку компьютер пытается подключиться к сети через адаптер Ethernet, последний нужно модифицировать таким образом, чтобы он захватывал отправляемые компьютером учетные данные.

Как пояснил Фуллер, если компьютер может видеть как проводную так и беспроводную сеть, он попытается подключиться к наиболее быстрой из них и выберет USB-донгл.

По словам исследователя, представленная им атака по определению не должна была бы работать, однако она работает. Фуллер успешно протестировал ее на Windows 10 и более ранних версиях (за исключением Windows 8), а также на OS X El Capitan. В ходе исследования он использовал два донгла - USB Armory и Hak5 Turtle. Вышеописанный метод предполагает наличие физического доступа к целевой системе, однако, по словам эксперта, на осуществление атаки ему понадобилось в среднем 13 секунд.

На видео продемонстрирована разблокировка компьютера на базе ОС Windows 10.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться