L'accesso fisico momentaneo è pericoloso?

126

Sto facendo la domanda con queste condizioni:

  1. Il dispositivo (computer o telefono cellulare) è in esecuzione.
  2. "Momentary" si riferisce a un periodo di tempo ragionevolmente breve, ad esempio da 5 a 10 secondi.
  3. Il sistema potrebbe non essere in uno stato "bloccato" (ad es. mostrare una schermata di blocco che richiede una password). Tuttavia, la sessione attiva non ha privilegi di superutente (il solito caso per un telefono cellulare).

Che cosa può fare un hacker per ottenere un ulteriore accesso al sistema?

    
posta tonychow0929 11.06.2018 - 07:17
fonte

5 risposte

205

Tutto dipende dal sistema, dall'attaccante e dal livello di preparazione che hanno avuto. Se hanno una preparazione illimitata, potrebbero fare efficacemente qualsiasi cosa che potrebbero fare con una finestra di accesso illimitata. Anche se non hanno una conoscenza approfondita del sistema specifico, non sarebbe difficile iniettare molto rapidamente codice dannoso che consente il successivo accesso remoto. Potrebbero:

  • Collega una scheda PCMCIA o PCIe e scarica la memoria o inserisci il codice.

  • Unire un keylogger hardware tra il cavo PS / 2 o USB della tastiera.

  • Scarica ed esegui rapidamente il codice dannoso o modifica il codice esistente.

  • Accedi ai file sensibili e salvali (ad esempio con una fotocamera o un'unità flash USB).

  • Distruggi fisicamente il computer (ad es. con un martello o una sovratensione tramite USB).

  • Basta prendere il sistema e metterlo fuori gioco per un rapido buck.

Tempo per una storia. Una volta ho avuto un obiettivo a cui sarei stato vicino per un breve periodo. Il mio obiettivo era quello di ottenere la persistenza sul proprio laptop per estrarre documenti sensibili. Sapevo che avevo solo pochi secondi ogni volta che sparivano alla vista, quindi non potevo semplicemente prendere il loro laptop e prendermi il mio tempo. Ovviamente anche io non potrei rubarlo. Fortunatamente, sono venuto preparato. Avevo un dispositivo USB programmabile che ho collegato. Appena collegato, simulava l'input da tastiera per aprire PowerShell ed eseguiva alcuni comandi per scaricare un carico utile che avevo impostato in precedenza. Lo scenario è andato così:

  1. Ho aspettato che questa persona se ne andasse per ottenere qualcosa per me in un'altra stanza.

  2. Mi sono sporto sul tavolo in cui si trovava il portatile e ho collegato surrettiziamente il dispositivo.

  3. Ho aspettato qualche secondo per essere sicuro, scollegato e cercato di mantenere la faccia seria.

  4. Dopo che mi hanno dato quello che ho chiesto, li ho ringraziati e me ne sono andato.

  5. Quando sono tornato a casa, sono entrato nel mio computer e connesso al loro computer.

Non era difficile, non prendeva un lungo periodo di preparazione ed era moderatamente furtivo. Avrei potuto renderlo ancora più furtivo se avessi usato qualcosa che somigliava a un telefono cellulare, quindi avrei potuto affermare che stavo semplicemente caricando il dispositivo e non vedevo altre porte USB intorno. La morale è che puoi fare un lotto con pochi secondi di accesso, quindi non devi mai sottovalutare il rischio.

Quindi come proteggete da queste minacce? È necessario sviluppare un modello di minaccia. Scopri chi è il tuo avversario, quali sono i tuoi beni e quali sono le loro risorse. Se non vuoi che tua madre veda il tuo porno quando sei a casa sua, probabilmente non devi preoccuparti degli exploit che abusano dell'EDID corrotto in un cavo VGA o HDMI. Se stai tenendo segreti aziendali estremamente preziosi in un settore altamente competitivo (robotica, epossidica, ecc.) E stai andando in un paese ad alto rischio come la Francia o la Cina, devi assolutamente preoccuparti di attacchi sofisticati, perché lo spionaggio industriale (ovvero il lato più illecito della "corporate intelligence") è dilagante. Resta sempre con il tuo computer in situazioni contraddittorie. Bloccalo se stai uscendo dalla sua visuale, e portalo con te o fisicamente al sicuro in una cassastrong se starai via per un periodo più lungo.

    
risposta data 11.06.2018 - 07:52
fonte
28

Penso che manchi anche che ci siano altre cose malevole da fare oltre l'hacking. Sono disponibili dispositivi USB che possono letteralmente friggere un computer . Quindi, anche se non ottengono l'accesso o installano software pericoloso, un "pochi secondi" potrebbe causare danni di migliaia di dollari, per non parlare dei tempi di inattività per riparare i sistemi interessati.

    
risposta data 11.06.2018 - 15:46
fonte
25

Posso pensare a un modo per prolungare l'accesso fisico.

da ricerca di immagini google

Le unità USB possono essere così piccole che l'intera parte elettronica si inserisce sotto i contatti e la linguetta è proprio così da poter essere estratta. Puoi modificarne uno tagliando la linguetta per entrare furtivamente all'interno di uno slot, in modo che il proprietario possa non notare che c'è qualcosa subito lì. E quando lo fanno, chissà quando o dove qualcuno potrebbe averlo inserito? Quanto spesso controlli le tue porte USB? : P

Inoltre, molti portatili hanno quella scheda SD segnaposto in plastica per mantenere la lanugine e la polvere. Lo controlli spesso?

E in terzo luogo, con questo approccio furtivo, potresti essere in grado di produrre un cavo USB che include un controller che funge da normale cavo di carica / dati, ma può diventare un main-in-the-middle per qualsiasi dispositivo connesso. O utilizzare un accessorio "USB flash in a cable" già esistente come questo:

    
risposta data 12.06.2018 - 02:16
fonte
3

Se qualcuno fosse disposto a compromettere rapidamente i computer, sarebbe abbastanza semplice farlo:

  1. Crea payload di exploit personalizzati per i più comuni sistemi operativi (Windows / Linux / Mac OS X). Sarebbe sufficiente qualcosa di molto semplice come una shell remota che comunica tramite il client HTTP. Essendo personalizzato, è improbabile che i programmi antivirus lo rilevino, anche se puoi sempre controllare in anticipo e modificare secondo necessità.

  2. Prepara i comandi per scaricare il tuo exploit ed eseguirlo. Qualcosa come wget ...; chmod +x ...; ./... . Avere qualche pagina Web dall'aspetto innocuo in cui questi comandi sono facilmente copiabili, ad es. nascosto in una piccola casella di testo.

  3. Chiedi di utilizzare il browser web della vittima per un momento. Passa alla tua pagina, copia il comando negli appunti, premi rapidamente Alt-F2 o Win-R per far apparire la finestra di dialogo Esegui, Ctrl-V per incollare i tuoi comandi e Enter per eseguirli, Win-Down per minimizzare il prompt dei comandi .

Fatto bene, le tre combinazioni di tasti richiedono meno di un secondo di tempo, dopo di che l'exploit ha il tempo di scaricarsi in background. Certo, questo guadagna solo i privilegi a livello di utente, ma i dati più importanti vengono comunque gestiti dall'utente. Ad esempio, le password possono essere rubate senza i privilegi di amministratore.

Sui telefoni cellulari, lo stesso metodo non funziona perché di solito non consentono l'installazione di codice da fonti sconosciute per impostazione predefinita. Su PC, nel migliore dei casi si verificano rallentamenti come i firewall che richiedono conferma.

    
risposta data 17.06.2018 - 07:38
fonte
1

Un certo numero di dispositivi può essere estremamente pericoloso nei momenti (visto da un punto di vista fisico o di sicurezza).

Ad esempio, firewire fornisce accesso diretto alla RAM, quindi un dispositivo FireWire dannoso potrebbe essere collegato e acquisire (o modificare) contenuti specifici della RAM in pochi istanti, se abilitati. Altri dispositivi possono anche abilitare / impiegare DMA per scopi dannosi tramite porte esterne, ora o in futuro.

Molti attacchi esistono con USB . Oltre ai dispositivi in linea, ai keylogger e agli interruttori elettrici già citati, ci sono dispositivi che si mascherano come altri dispositivi (un dispositivo simile a un'unità flash ma che contiene una tastiera virtuale, un codice che esegue l'autoruning sull'host o dispositivi aggiuntivi come come WiFi nascosto che colma gli airgaps e consente altri attacchi.

Esistono intercettazioni in linea per i cavi dei monitor, consentendo a terzi di vedere il display del monitor.

Gli attacchi gravi potrebbero includere la ram di dumping contenente contenuto sensibile (comprese le chiavi di crittografia OS o ring-0 protette secondo la ricerca), i rootkit normali e basati su firmware, gli hypervisor di violazione (soprattutto se l'esecuzione automatica sull'host) e qualsiasi altra cosa che può essere fatto entro un paio di secondi dal malware che ha accesso completo a un sistema.

    
risposta data 17.06.2018 - 13:07
fonte

Leggi altre domande sui tag