Aggiornamenti recenti Luglio 15th, 2025 3:23 PM
Set 09, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Sottrarre username e password per l’accesso a un account da un computer in schermata di blocco? Bastano 20 secondi. Tutto quello che serve è un mini-computer in formato USB.
A rendere possibile tutto questo è stato Rob Fuller, un ingegnere di R5 Industries, che ha realizzato il “dispositivo apriscatole” e spiegato su Internet come sia possibile rubare le credenziali di un utente con tanta facilità.
Fuller è riuscito a raggiungere il risultato usando un USB Armory (costo di 155 dollari) o un più economico LAN Turtle (costo di 50$) entrambi acquistabili online senza troppi problemi.
La strategia per ottenere le credenziali di accesso all’account utente di un computer (Windows o Mac) prevede appunto il collegamento del dispositivo USB, che nel caso specifico simula un collegamento ethernet.
Il trucco fa leva sulla logica con cui i sistemi operativi gestiscono i collegamenti alla rete. Prima di tutto, dovendo scegliere tra vari collegamenti (per esempio un Wi-Fi e un ethernet) tutti i sistemi scelgono il più veloce, ovvero il secondo.
Inoltre, quando si collegano a una rete locale via cavo, danno per scontato che si tratti di un ambiente “sicuro”, motivo per cui inviano automaticamente le loro credenziali di accesso. Si tratta di un problema, anche se in diverse declinazioni, già noto e denunciato da più ricercatori di sicurezza.
Il sistema messo a punto da Fuller sfrutta il Responder di Laurent Gaffie. Impersonando un gateway, il dispositivo USB collegato al computer ottiene la priorità nel collegamento e, di conseguenza, riceve le informazioni di login del sistema.
L’unico requisito perché lo stratagemma funzioni è che il computer sia acceso e l’utente abbia fatto l’accesso. Ma anche se il sistema è in stato di blocco, e credenziali vengono comunque trasmesse. Lo scenario tipico, quindi, è quello di un computer acceso in una postazione dalla quale l’utente si è allontanato.
Certo, il metodo presuppone di avere accesso fisico alla macchina e, di conseguenza, non può essere considerato come uno strumento di hacking vero e proprio. La rapidità del processo e la semplicità della logica, però, sono davvero disarmanti.
Gen 18, 2019 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...