Esiste un exploit USB per aggirare il login password di Windows?

1

Lavoro per una piccola media impresa che svolge la maggior parte delle attività IT, compresa l'amministrazione dei sistemi, l'amministrazione della rete e persino lo sviluppo di software interno. Recentemente, il mio capo (l'amministratore delegato) mi ha detto che alcuni soldi sono stati rubati dalla società (elettronicamente, come un bonifico o qualcosa del genere) e c'era una strong indicazione che è stato fatto da uno dei nostri dipendenti.

La società ha ingaggiato una terza parte per indagare e una cosa che hanno fatto è stata guardare attraverso un certo numero di postazioni di lavoro, incluso il CEO. Una cosa che attirò la mia attenzione fu che mi disse che "l'investigatore" voleva guardare attraverso il suo computer, che era bloccato o non connesso affatto. Si è offerto di digitare la sua password in modo che il ragazzo potesse fare ciò di cui aveva bisogno, ma ha rifiutato e poi inserito una chiavetta USB e improvvisamente è stato collegato all'account.

Ho provato a cercare online informazioni su un exploit USB come questo, ma mi sono imbattuto per lo più in informazioni sulla vulnerabilità di BadUSB, che in realtà non sembra che si applichi qui.

Qualcuno sa di qualche exploit USB come questo?

Il computer esegue Windows 10 a 64 bit.

    
posta Gogeta70 06.09.2017 - 23:18
fonte

3 risposte

1

Esiste una categoria di dispositivi stick usb programmabili in esecuzione su atmel o microprocessori simili che si comportano come hid's . In breve, un HID è plug-n-play. nessun controllo di sicurezza, nessuna domanda! Probabilmente avrebbe potuto programmarlo in un modo che eseguisse tali comandi di sistema, gli avrebbe dato accesso a un account. Non è così difficile. Windows carica tutte le password in memoria. E dal momento che nasconde un servizio ad alto privilegio, non è difficile dare al tuo codice i diritti per svolgere queste attività.

Controlla questi: paperella di gomma , HIDIOT e anche Arduino . Dal momento che i loro microcontrollori sono capaci e ci sono librerie, perché il codice degli sviluppatori dovrebbe essere limitato a un uso legittimo? ;)

EDIT: da quando è stato chiesto, ho trovato alcuni esempi di codice che funzionano con dispositivi come questo:

link .

Quindi sì, i dispositivi nascosti come questi possono effettivamente eseguire codice.

Ho anche trovato un altro tipo di attacco USB: link

    
risposta data 07.09.2017 - 12:43
fonte
2

Lanciare alcune idee alternative:

Un attacco di tipo tartaruga LAN che ottiene gli hash tramite un dispositivo di rete, li interrompe in loco, passa a HID e immette la password. Questo è molto interessante perché il cracking richiederebbe molto tempo su un dispositivo embedded (a meno che non fosse "password").

Un USB avviabile che automatizza il riavvio utilizzando HID e l'esecuzione di konboot, quindi il riavvio di nuovo in Windows per il login. Questo è un po 'esagerato perché dovresti conoscere in anticipo l'ordine di avvio (anche se ci sono stati più computer testati prima di questo forse erano tutti nello stesso stato e il dispositivo era preconfigurato). Probabilmente impiegherebbe anche un minuto o due e non funzionerà come descritto.

Un attacco DMA che utilizza qualcosa come firewire invece di USB, questo veramente può eseguire attacchi come quello menzionato, ma è stato presumibilmente corretto su schermi di blocco di Windows 10 (i dispositivi dei driver DMA non caricano su un dispositivo bloccato).

Penso però che forse qualcosa è mancato o che le informazioni di seconda mano erano un po 'abbellite.

    
risposta data 07.09.2017 - 13:09
fonte
-1

È possibile creare un disco di reimpostazione password con l'aiuto di una chiave password di Windows, quindi utilizzare lo strumento per ignora la password di Windows 10 .

    
risposta data 28.08.2018 - 09:26
fonte

Leggi altre domande sui tag