Представлен способ похищения учетных данных с заблокированного компьютера с помощью USB-донгла

Представлен способ похищения учетных данных с заблокированного компьютера с помощью USB-донгла

Атака предполагает наличие физического доступа к компьютеру и занимает 13 секунд.

Консультант по кибербезопасности Роб Фуллер (Rob Fuller) представил способ, позволяющий с помощью USB-устройства с системой на кристалле похищать конфиденциальные данные даже с заблокированных компьютеров.

Разработанная экспертом атака базируется на модификации донгла: после подключения к компьютеру донгл определяет себя как Ethernet-адаптер и регистрирует себя в системе как шлюз, DNS-сервер и WPAD-сервер. После успешной инициализации нового Ethernet-адаптера ОС пытается отправить учетные данные по поддельной сети. Поскольку компьютер пытается подключиться к сети через адаптер Ethernet, последний нужно модифицировать таким образом, чтобы он захватывал отправляемые компьютером учетные данные.

Как пояснил Фуллер, если компьютер может видеть как проводную так и беспроводную сеть, он попытается подключиться к наиболее быстрой из них и выберет USB-донгл.

По словам исследователя, представленная им атака по определению не должна была бы работать, однако она работает. Фуллер успешно протестировал ее на Windows 10 и более ранних версиях (за исключением Windows 8), а также на OS X El Capitan. В ходе исследования он использовал два донгла - USB Armory и Hak5 Turtle. Вышеописанный метод предполагает наличие физического доступа к целевой системе, однако, по словам эксперта, на осуществление атаки ему понадобилось в среднем 13 секунд.

На видео продемонстрирована разблокировка компьютера на базе ОС Windows 10.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!