Aggiornamenti recenti Ottobre 4th, 2024 9:00 AM
Nov 18, 2016 Marco Schiaffino Attacco non convenzionale, Malware, Minacce, News, RSS 0
Immaginate di aver lasciato il vostro computer in stato di blocco (e protetto da password) durante la pausa pranzo. Tornate alla vostra scrivania e tutto sembra normale. Nel frattempo, però, il vostro computer è stato infettato. Magia? Voodoo? No: è bastato un attacco “fisico” portato con un dispositivo da 5 euro.
Il “mostriciattolo” in questione è stato battezzato dal suo creatore Samy Kamkar con il nome di PoisonTap. Si tratta di un Raspberry Pi Zero equipaggiato con Linux e un software realizzato dallo stesso Kamkar.
La tecnica di attacco, vista da fuori, potrebbe essere descritta semplicemente così: il dispositivo viene collegato alla porta USB di un computer per circa 60 secondi, dopo di che viene scollegato. Quello che succede dietro le quinte, lo spiega Samy Kamkar in un video pubblicato su YouTube.
PoisonTap, una volta collegato al computer, si “presenta” come un’interfaccia Ethernet. Quando il computer invia una richiesta DHCP, il dispositivo risponde in modo da far credere al sistema operativo che la sua rete locale comprende un range di IP che coprono l’intero spettro IPv4 (da 0.0.0.0 a 255.255.255.255).
Qual è lo scopo? Tutti i sistemi operativi, se possono scegliere tra un collegamento Internet e una LAN per raggiungere un IP, scelgono la LAN. A questo punto, quindi, tutte le richieste in partenza dal browser per qualsiasi sito vengono dirette a PoisonTap.
E non è necessario che si tratti di navigazione “attiva”: se il proprietario ha lasciato aperta una sessione del browser sul computer, alcuni elementi (come gli analytics e le pubblicità) rimangono attivi. Alla prima richiesta HTTP, PoisonTap risponde inserendo nella cache una raffica di iFrame con una backdoor, associati a 1.000.000 di siti tra i più visitati su Internet.
Mentre PoisonTap è collegato, spiega Kamkar, un attaccante può accedere in remoto anche al router collegato al computer, oltre ad acquisire tutti i cookie e i dati relativi alle sessioni.
A questo punto è possibile staccare il collegamento, di cui non resta traccia. In altre parole: il computer è praticamente già infetto senza che sia stato necessario violare il blocco o forzare la password dell’utente. L’attacco funziona su qualsiasi sistema operativo e l’unico modo per impedirlo sarebbe, a livello di amministrazione IT, forzare la rete a usare solo HTTPS.
L’alternativa può essere quella di tappare tutte le porte USB o assoldare un vigilantes per sorvegliare il computer quando ci si allontana dalla scrivania. Considerato che il software sviluppato da Kamkar può essere liberamente scaricato dal suo sito Web, potrebbe non essere una cattiva idea.
Set 23, 2024 0
Apr 04, 2024 0
Set 12, 2023 0
Apr 20, 2023 0
Ott 04, 2024 0
Ott 03, 2024 0
Ott 02, 2024 0
Ott 02, 2024 0
Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 01, 2024 0
I ricercatori di ESET hanno scoperto che di recente il...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Set 24, 2024 0
Negli ultimi anni gli ambienti OT sono diventati sempre...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Ott 04, 2024 0
Fino a neanche un mese fa l’applicazione di ChatGPT...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 02, 2024 0
Tra le minacce alla sicurezza aziendale, l’errore...Ott 02, 2024 0
I ricercatori di Bitsight TRACE hanno individuato alcune...