Собрать USB-донгл, устанавливающий бэкдор на заблокированный ПК, может любой

image

Теги: бэкдор, USB-донгл

Эксперт опубликовал чертежи и код устройства PoisonTap, позволяющего установить бэкдор.

Подключить к компьютеру чью-то «флешку» - все равно, что проглотить полученную от незнакомца таблетку. Тем не менее, последнее изобретение ИБ-эксперта Сэми Камкара (Samy Kamkar) еще больше усугубляет положение вещей. В среду, 16 ноября, исследователь опубликовал чертежи и код устройства PoisonTap, из-за которого любой USB-порт уже сам по себе является уязвимостью.

Изобретение Камкара представляет собой миниатюрный USB-донгл , устанавливающий набор бэкдоров даже на заблокированный компьютер. В большинстве случаев вредоносы позволяют атакующему получить контроль над учетными записями жертвы в web-сервисах, корпоративными сайтами и даже маршрутизаторами.

PoisonTap не эксплуатирует какую-то одну уязвимость в определенном ПО, а использует для атаки ряд незначительных ошибок в реализации, встречающихся практически в каждой операционной системе и браузере. Как пояснил Камкар, осуществить атаку с помощью PoisonTap в офисе со множеством компьютеров – проще простого. «Вы спокойно подходите к компьютеру, подключаете PoisonTap на минуту, а потом отключаете. Даже если компьютер заблокирован, PoisonTap все равно может получить доступ к сетевому трафику и внедрить бэкдор», – отметил исследователь.

Донгл не устанавливает вредоносное ПО (его легко обнаружить), а обеспечивает атакующему доступ, внедряя вредоносный код в кэш браузера. Такую атаку обнаружить очень сложно. PoisonTap представляет собой микрокомпьютер Raspberry Pi с установленным ПО от Камкара и USB-адаптером.

При подключении компьютер воспринимает устройство как новое Ethernet-подключение. Даже при активированном Wi-Fi PoisonTap оказывается в приоритете, поскольку компьютер «думает», будто все IP-адреса, получаемые с помощью данного подключения, являются адресами в локальной сети.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus