アンドロイド

この5ドルの端末は1分以内にコンピュータに侵入することができます。

my history up until being nys emt 1998,(preceded by my run through of emergency room today)

my history up until being nys emt 1998,(preceded by my run through of emergency room today)

目次:

Anonim

強力なパスワードの設定、データの暗号化、ファイルの金庫室の使用など、コンピュータを保護するために必要なことはたくさんあります。 しかし、ロックされている場合でもコンピュータに侵入する可能性があるこの新しい5ドルのデバイスについて学んだ後は、困惑したままになります。

PoisonTapと呼ばれる新しいデバイスは、ブラウザがバックグラウンドで実行されている限り、パスワードでロックされていてもコンピュータのネットワークに侵入する可能性があります。

ランダムUSBをデバイスに差し込むことは、子供が誘拐犯から麻薬入りキャンデーを受け入れるのと同じくらい良いことを知っているでしょう。 USBの内容について確信が持てるまでは、そしてその後も、ドライブからの脅威を無効にするためにアンチウイルスプログラムを実行しない限り、それにアクセスすることはできません。

しかし、PoisonTapは一見したところ脅威をもたらすとは思われず、USB経由でイーサネットデバイスとして接続し、ユーザーのルーターを露出させ、クッキーを暗号化し、パスワードで保護されたコンピューターにWebバックドアをインストールします。

シリアルハッカーのSamy Kamkarの最新製品は、自分が所有していないデバイスにリモートアクセスしようとしている人には叶う夢です。

作成者は、PoisonTapを侵入者が企業のネットワークに侵入するためのツールにするつもりはないと主張していますが、ロックされたコンピュータの脆弱性を製造業者にとって強調し、ユーザのセキュリティを高めています。

「PoisonTapは、マイクロUSBケーブルやmicroSDカード以外の追加部品なしで5ドルのRaspberry Pi Zero用に構築されていますが、USB ArmoryやLAN TurtleなどのUSBガジェットをエミュレートできる他のデバイスでも機能します」とSamy Kamkarは述べています。

PoisonTapは完全に自動化されており、シンプルなプラグアンドプレイ機能で動作します。 他のコンピュータにうまく侵入するために深い技術的知識さえも必要としません。あなたが必要とするのは、アイドル状態のコンピュータだけです。

PoisonTapはどのように機能しますか?

Kamkarのコードを搭載した5ドルのRaspberry PiマイクロコンピュータであるPoisonTapがPCに接続されるとすぐに、それはUSB上のイーサネットデバイスをエミュレートします。 その後、コンピュータはWi-Fiを吸うバッテリよりもイーサネット接続を優先し、ハッカーはそのデバイスから送信されているすべてのインターネットトラフィックを制御することができます。

その後、ユーザーのWi-Fiルーターを公開し、攻撃者がリモートから(WebSocketおよびDNSの再バインドを通じて)アクセスできるようにします。

次に、このプログラムはキャッシュポイズニングを介してHTTPキャッシュにWebベースのバックドアをインストールし、攻撃者がハッキングされたデバイスにHTTP要求を行わせ、ユーザーのcookieを使用してプロキシバック応答を受け取ることを許可します。

簡単に言うと、PoisonTapは偽のIPアドレスを使ってあなたのコンピュータにアクセスし、あなたのスーパーダムコンピュータがウェブサイトにデータを送っていると考えるようにします。

プリロードされた広告またはアナリティクスの1つがHTTPリクエストを送信するとすぐに、PoisonTapはAlexaのデータベースの上位100万のサイトの膨大な量のデータキャッシングiframeを送り返します。

これはすべて1分以内に行われます。これらの悪意のあるiframeは、誰かが手動でそれらをクリアするまで残ります。

こういったことすべてが起こっている間にそこにいる必要すらありませんし、ハッカーもそうではありません。 インストールされたバックドアは、USBが接続されていなくても機能し、後でハッカーがあなたのクッキー、セッション、ルーターを使って目的を果たすためにハッカーからリモートでアクセスすることができます。

PoisonTapはどのセキュリティ機能を回避しますか?

PoisonTapは、次のようなセキュリティメカニズムを回避します。

  • パスワード保護されたロック画面
  • HTTP専用クッキー
  • 2要素認証または多要素認証機能
  • DNSピン留め
  • クロスオリジンリソース共有
  • SameSite Cookie属性
  • Xフレームオプション
  • ルーティングテーブルの優先順位とネットワークインターフェイスのサービス順序
  • 同一オリジンポリシー
  • クロスオリジンリソース共有

PoisonTapに対するマイクロソフトの解決策は?

Microsoftは、このハッキングが機能するためには「マシンへの物理的なアクセスが必要」であると述べたので、最も簡単な解決策は「ラップトップやコンピュータを無人のままにしない」ことです。

ソフトウェア大手が重大なセキュリティ問題の解決策を確立しようとしていることは不明です。 たぶん、彼らはちょうどそのような憂慮すべきニュースの周りの気分を明るくするためにそれを言った、またはおそらく、彼らは本当に問題に対する解決策を持っていません。

ゴムやプラスチックにセメントやジャムを入れてUSBポートを永久にブロックすることもできます。 ハッキングは、Windows、OS X、およびLinuxを実行しているシステムで機能します。