Androide

Este dispositivo de $ 5 puede piratear una computadora en un minuto

POISONTAP HACKEAR UN ORDENADOR EN 60 SEGUNDOS

POISONTAP HACKEAR UN ORDENADOR EN 60 SEGUNDOS

Tabla de contenido:

Anonim

Hay muchas cosas que debe hacer para proteger su computadora: configurar contraseñas seguras, usar cifrado de datos, bóvedas de archivos y demás. Pero quedará desconcertado después de conocer este nuevo dispositivo de $ 5 que puede piratear su computadora incluso cuando está bloqueado.

El nuevo dispositivo, llamado PoisonTap, puede piratear la red de su computadora incluso si está bloqueado con una contraseña, siempre que el navegador se ejecute en segundo plano.

Probablemente sea consciente de que enchufar un USB aleatorio a su dispositivo es tan bueno como un niño que acepta dulces con drogas de un secuestrador. Hasta y a menos que esté seguro sobre el contenido del USB, e incluso después de eso, a menos que ejecute el programa antivirus para negar las amenazas del disco, no accederá a él.

Pero PoisonTap no parece representar una amenaza a primera vista, sino que se conecta como un dispositivo Ethernet a través de USB, exponiendo el enrutador del usuario, cifrando cookies e instalando una puerta trasera web en computadoras protegidas con contraseña.

El último producto del hacker en serie Samy Kamkar es un sueño hecho realidad para alguien que intenta obtener acceso remoto a un dispositivo que no es de su propiedad.

El creador afirma que no tiene la intención de que PoisonTap sea una herramienta para que los intrusos accedan por la puerta trasera a las redes de entidades corporativas, pero quiere resaltar la vulnerabilidad de una computadora bloqueada a los fabricantes para que trabajen más hacia la seguridad del usuario.

"PoisonTap está diseñado para Raspberry Pi Zero por $ 5 sin ningún componente adicional que no sea un cable micro-USB y una tarjeta microSD, pero puede funcionar en otros dispositivos que pueden emular dispositivos USB como USB Armory y LAN Turtle", afirmó Samy Kamkar.

PoisonTap está completamente automatizado y funciona con la sencilla función Plug and Play. Uno ni siquiera tiene que tener un conocimiento técnico profundo para hackear otra computadora con éxito, todo lo que necesita es una computadora inactiva.

¿Cómo funciona PoisonTap?

Según el creador, tan pronto como PoisonTap, un microordenador Raspberry Pi de $ 5 cargado con el código de Kamkar, se conecta a una PC, emula un dispositivo Ethernet a través de USB. Luego, la computadora prioriza la conexión Ethernet sobre el Wi-Fi que absorbe la batería y el pirata informático puede tomar el control de todo el tráfico de Internet que se envía desde ese dispositivo.

Luego expone el enrutador Wi-Fi del usuario, haciéndolo accesible para el atacante de forma remota (a través de WebSocket y el enlace DNS).

Luego, el programa instala una puerta trasera basada en la web en el caché HTTP a través del envenenamiento del caché, lo que permite a los atacantes forzar de forma remota al dispositivo pirateado a realizar solicitudes HTTP y recibir respuestas de proxy utilizando las cookies del usuario.

En términos más simples, PoisonTap accede a su computadora usando IP falsas, engañando a su computadora súper tonta para que piense que está enviando datos a sitios web, mientras que todo esto envía datos a las IP falsas.

Ahora, tan pronto como uno de los anuncios o análisis precargados envía una solicitud HTTP, PoisonTap envía una inmensa cantidad de iframes de almacenamiento de datos en caché para los principales sitios clasificados en la base de datos de Alexa.

Todo esto sucede en menos de un minuto, y estos iframes maliciosos se quedan hasta que alguien los elimine manualmente.

Ni siquiera tiene que estar allí mientras todo esto sucede y tampoco el hacker. La puerta trasera instalada funciona incluso cuando el USB está desconectado y el hacker puede acceder a él de forma remota más tarde para cumplir su propósito utilizando sus cookies, sesiones y enrutador.

¿Qué características de seguridad evade PoisonTap?

PoisonTap evade mecanismos de seguridad como

  • Pantallas de bloqueo protegidas por contraseña
  • Cookies solo
  • Autenticación de 2 factores o característica de autenticación de múltiples factores
  • Fijación de DNS
  • Intercambio de recursos de origen cruzado
  • Atributos de cookies de SameSite
  • Opciones de marco X
  • Prioridad de tabla de enrutamiento y orden de servicio de interfaz de red
  • Política del mismo origen
  • Intercambio de recursos de origen cruzado

¿La solución de Microsoft a PoisonTap?

Microsoft declaró que para que este truco funcione, 'se requiere acceso físico a la máquina', por lo que la solución más simple sería 'evitar dejar computadoras portátiles y computadoras desatendidas'.

No está claro qué está tratando de establecer el gigante del software con su solución a un problema de seguridad importante. Tal vez, simplemente lo dijeron para aligerar el ambiente en torno a una noticia tan inquietante, o tal vez, realmente no tienen una solución al problema.

También puede poner cemento o mermelada en caucho y plástico para bloquear su puerto USB para siempre. El truco funciona en sistemas que ejecutan Windows, OS X y Linux.