Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Set 09, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Sottrarre username e password per l’accesso a un account da un computer in schermata di blocco? Bastano 20 secondi. Tutto quello che serve è un mini-computer in formato USB.
A rendere possibile tutto questo è stato Rob Fuller, un ingegnere di R5 Industries, che ha realizzato il “dispositivo apriscatole” e spiegato su Internet come sia possibile rubare le credenziali di un utente con tanta facilità.
Fuller è riuscito a raggiungere il risultato usando un USB Armory (costo di 155 dollari) o un più economico LAN Turtle (costo di 50$) entrambi acquistabili online senza troppi problemi.
La strategia per ottenere le credenziali di accesso all’account utente di un computer (Windows o Mac) prevede appunto il collegamento del dispositivo USB, che nel caso specifico simula un collegamento ethernet.
Il trucco fa leva sulla logica con cui i sistemi operativi gestiscono i collegamenti alla rete. Prima di tutto, dovendo scegliere tra vari collegamenti (per esempio un Wi-Fi e un ethernet) tutti i sistemi scelgono il più veloce, ovvero il secondo.
Inoltre, quando si collegano a una rete locale via cavo, danno per scontato che si tratti di un ambiente “sicuro”, motivo per cui inviano automaticamente le loro credenziali di accesso. Si tratta di un problema, anche se in diverse declinazioni, già noto e denunciato da più ricercatori di sicurezza.
Il sistema messo a punto da Fuller sfrutta il Responder di Laurent Gaffie. Impersonando un gateway, il dispositivo USB collegato al computer ottiene la priorità nel collegamento e, di conseguenza, riceve le informazioni di login del sistema.
L’unico requisito perché lo stratagemma funzioni è che il computer sia acceso e l’utente abbia fatto l’accesso. Ma anche se il sistema è in stato di blocco, e credenziali vengono comunque trasmesse. Lo scenario tipico, quindi, è quello di un computer acceso in una postazione dalla quale l’utente si è allontanato.
Certo, il metodo presuppone di avere accesso fisico alla macchina e, di conseguenza, non può essere considerato come uno strumento di hacking vero e proprio. La rapidità del processo e la semplicità della logica, però, sono davvero disarmanti.
Gen 18, 2019 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...