Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Set 09, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Sottrarre username e password per l’accesso a un account da un computer in schermata di blocco? Bastano 20 secondi. Tutto quello che serve è un mini-computer in formato USB.
A rendere possibile tutto questo è stato Rob Fuller, un ingegnere di R5 Industries, che ha realizzato il “dispositivo apriscatole” e spiegato su Internet come sia possibile rubare le credenziali di un utente con tanta facilità.
Fuller è riuscito a raggiungere il risultato usando un USB Armory (costo di 155 dollari) o un più economico LAN Turtle (costo di 50$) entrambi acquistabili online senza troppi problemi.
La strategia per ottenere le credenziali di accesso all’account utente di un computer (Windows o Mac) prevede appunto il collegamento del dispositivo USB, che nel caso specifico simula un collegamento ethernet.
Il trucco fa leva sulla logica con cui i sistemi operativi gestiscono i collegamenti alla rete. Prima di tutto, dovendo scegliere tra vari collegamenti (per esempio un Wi-Fi e un ethernet) tutti i sistemi scelgono il più veloce, ovvero il secondo.
Inoltre, quando si collegano a una rete locale via cavo, danno per scontato che si tratti di un ambiente “sicuro”, motivo per cui inviano automaticamente le loro credenziali di accesso. Si tratta di un problema, anche se in diverse declinazioni, già noto e denunciato da più ricercatori di sicurezza.
Il sistema messo a punto da Fuller sfrutta il Responder di Laurent Gaffie. Impersonando un gateway, il dispositivo USB collegato al computer ottiene la priorità nel collegamento e, di conseguenza, riceve le informazioni di login del sistema.
L’unico requisito perché lo stratagemma funzioni è che il computer sia acceso e l’utente abbia fatto l’accesso. Ma anche se il sistema è in stato di blocco, e credenziali vengono comunque trasmesse. Lo scenario tipico, quindi, è quello di un computer acceso in una postazione dalla quale l’utente si è allontanato.
Certo, il metodo presuppone di avere accesso fisico alla macchina e, di conseguenza, non può essere considerato come uno strumento di hacking vero e proprio. La rapidità del processo e la semplicità della logica, però, sono davvero disarmanti.
Gen 18, 2019 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
