Хакер и ИБ-эксперт Сэми Камкар представил устройство под названием PoisonTap. Оно стоит всего пять долларов, но даже несмотря на столь низкую цену способно взламывать любые заблокированные и оставленные без присмотра компьютеры.


chrome_2016-11-18_00-57-44

PoisonTap построен на базе компьютера Raspberry Pi Zero, чья стоимость составляет всего пять долларов. Помимо этого потребуется кабель micro USB и карта памяти microSD, которые стоят копейки. Софт, созданный Камкаром, бесплатен, а его исходный код был выложен на сайте GitHub. Хакер пишет, что вместо Raspberry Pi Zero можно использовать любой другой гаджет, способный эмулировать разные USB- устройства, к примеру, USB Armory или LAN Turtle.

Для осуществления атаки достаточно лишь подключить PoisonTap к USB-порту заблокированного компьютера на базе Windows или macOS, взлом и разблокировка будут осуществлены за несколько секунд.

«Моей главной целью была демонстрация того, что даже защищенный паролем компьютер, работающий с WPA2 Wi-Fi, всё равно может быть взломан легко и быстро. Учетные данные для не-HTTPS сайтов могут быть похищены, а куки с HTTPS-сайтов с неправильно расставленными флагами тоже могут быть скомпрометированы. Всё полностью автоматизировано. Вы просто подключаете устройство, оставляете его на минуту, а затем достаёте и уходите. Вам даже не нужно знать, как всё это работает», — пояснил Камкар.

PoisonTap распознаётся компьютером как адаптер USB Ethernet, причём распознавание и установка устройства в систему происходят автоматически, даже если компьютер заблокирован. После этого PoisonTap получает возможность получать интернет-трафик в обход антивирусной защиты, а это открывает для злоумышленника огромные возможности. К примеру, PoisonTap позволяет похищать браузерные куки: он дожидается, когда хотя бы одна из вкладoк осуществит HTTP-запрос, а затем подделает ответ. После получения ответа PoisonTap заставляет установленный на компьютере браузер открывать скрытые iframe’ы на миллионе сайтов из топа Alexa. Куки этих сайтов перехватываются и отправляются хакерам, а те могут использовать их для несанкционированного входа в различные сервисы. PoisonTap также умеет подменять кэш бpаузера, создавая фишинговые версии Gmail, Facebook, банковских сайтов и других ресурсов.

Ещё одна опасность, которую таит в себе PoisonTap — он атакует роутер, которому подключен компьютер жертвы, встраивает в него бэкдор, благодаря которому устройство становится доступно из интернета через DNS rebinding и WebSocket. Атакующий может набрать определенный адрес и получить доступ к панели управления роутером. Это позволит изменить настройки устройства, а также перехватывать и изменять незашифрованный трафик.

Сэми Камкар говорит, что PoisonTap обходит различные механизмы защиты с помощью пароля, а также Same-Origin Policy (SOP), Cross-Origin Resource Sharing (CORS), X-Frame-Options, куки-атрибут SameSite, HttpOnly куки и DNS пининг. PoisonTap способен обманывать сайты, на которых используется двухфакторная аутентификация и даже HTTPS-сайты использующие куки бeз Secure флага и HSTS (HTTP Strict Transport Security).

Система Orphus