Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Set 09, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Sottrarre username e password per l’accesso a un account da un computer in schermata di blocco? Bastano 20 secondi. Tutto quello che serve è un mini-computer in formato USB.
A rendere possibile tutto questo è stato Rob Fuller, un ingegnere di R5 Industries, che ha realizzato il “dispositivo apriscatole” e spiegato su Internet come sia possibile rubare le credenziali di un utente con tanta facilità.
Fuller è riuscito a raggiungere il risultato usando un USB Armory (costo di 155 dollari) o un più economico LAN Turtle (costo di 50$) entrambi acquistabili online senza troppi problemi.
La strategia per ottenere le credenziali di accesso all’account utente di un computer (Windows o Mac) prevede appunto il collegamento del dispositivo USB, che nel caso specifico simula un collegamento ethernet.
Il trucco fa leva sulla logica con cui i sistemi operativi gestiscono i collegamenti alla rete. Prima di tutto, dovendo scegliere tra vari collegamenti (per esempio un Wi-Fi e un ethernet) tutti i sistemi scelgono il più veloce, ovvero il secondo.
Inoltre, quando si collegano a una rete locale via cavo, danno per scontato che si tratti di un ambiente “sicuro”, motivo per cui inviano automaticamente le loro credenziali di accesso. Si tratta di un problema, anche se in diverse declinazioni, già noto e denunciato da più ricercatori di sicurezza.
Il sistema messo a punto da Fuller sfrutta il Responder di Laurent Gaffie. Impersonando un gateway, il dispositivo USB collegato al computer ottiene la priorità nel collegamento e, di conseguenza, riceve le informazioni di login del sistema.
L’unico requisito perché lo stratagemma funzioni è che il computer sia acceso e l’utente abbia fatto l’accesso. Ma anche se il sistema è in stato di blocco, e credenziali vengono comunque trasmesse. Lo scenario tipico, quindi, è quello di un computer acceso in una postazione dalla quale l’utente si è allontanato.
Certo, il metodo presuppone di avere accesso fisico alla macchina e, di conseguenza, non può essere considerato come uno strumento di hacking vero e proprio. La rapidità del processo e la semplicità della logica, però, sono davvero disarmanti.
Gen 18, 2019 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...