Tutto dipende dal sistema, dall'attaccante e dal livello di preparazione che hanno avuto. Se hanno una preparazione illimitata, potrebbero fare efficacemente qualsiasi cosa che potrebbero fare con una finestra di accesso illimitata. Anche se non hanno una conoscenza approfondita del sistema specifico, non sarebbe difficile iniettare molto rapidamente codice dannoso che consente il successivo accesso remoto. Potrebbero:
-
Collega una scheda PCMCIA o PCIe e scarica la memoria o inserisci il codice.
-
Unire un keylogger hardware tra il cavo PS / 2 o USB della tastiera.
-
Scarica ed esegui rapidamente il codice dannoso o modifica il codice esistente.
-
Accedi ai file sensibili e salvali (ad esempio con una fotocamera o un'unità flash USB).
-
Distruggi fisicamente il computer (ad es. con un martello o una sovratensione tramite USB).
-
Basta prendere il sistema e metterlo fuori gioco per un rapido buck.
Tempo per una storia. Una volta ho avuto un obiettivo a cui sarei stato vicino per un breve periodo. Il mio obiettivo era quello di ottenere la persistenza sul proprio laptop per estrarre documenti sensibili. Sapevo che avevo solo pochi secondi ogni volta che sparivano alla vista, quindi non potevo semplicemente prendere il loro laptop e prendermi il mio tempo. Ovviamente anche io non potrei rubarlo. Fortunatamente, sono venuto preparato. Avevo un dispositivo USB programmabile che ho collegato. Appena collegato, simulava l'input da tastiera per aprire PowerShell ed eseguiva alcuni comandi per scaricare un carico utile che avevo impostato in precedenza. Lo scenario è andato così:
-
Ho aspettato che questa persona se ne andasse per ottenere qualcosa per me in un'altra stanza.
-
Mi sono sporto sul tavolo in cui si trovava il portatile e ho collegato surrettiziamente il dispositivo.
-
Ho aspettato qualche secondo per essere sicuro, scollegato e cercato di mantenere la faccia seria.
-
Dopo che mi hanno dato quello che ho chiesto, li ho ringraziati e me ne sono andato.
-
Quando sono tornato a casa, sono entrato nel mio computer e connesso al loro computer.
Non era difficile, non prendeva un lungo periodo di preparazione ed era moderatamente furtivo. Avrei potuto renderlo ancora più furtivo se avessi usato qualcosa che somigliava a un telefono cellulare, quindi avrei potuto affermare che stavo semplicemente caricando il dispositivo e non vedevo altre porte USB intorno. La morale è che puoi fare un lotto con pochi secondi di accesso, quindi non devi mai sottovalutare il rischio.
Quindi come proteggete da queste minacce? È necessario sviluppare un modello di minaccia. Scopri chi è il tuo avversario, quali sono i tuoi beni e quali sono le loro risorse. Se non vuoi che tua madre veda il tuo porno quando sei a casa sua, probabilmente non devi preoccuparti degli exploit che abusano dell'EDID corrotto in un cavo VGA o HDMI. Se stai tenendo segreti aziendali estremamente preziosi in un settore altamente competitivo (robotica, epossidica, ecc.) E stai andando in un paese ad alto rischio come la Francia o la Cina, devi assolutamente preoccuparti di attacchi sofisticati, perché lo spionaggio industriale (ovvero il lato più illecito della "corporate intelligence") è dilagante. Resta sempre con il tuo computer in situazioni contraddittorie. Bloccalo se stai uscendo dalla sua visuale, e portalo con te o fisicamente al sicuro in una cassastrong se starai via per un periodo più lungo.