黑客可以在30秒内用5美元的POISontap设备将计算机和路由器响起
如果您锁定电脑并漫步,则拥有一个小额5美元的Raspberry Pi Zers,它只需30秒即可使用狡猾的代码,以完全受到密码保护的计算机,并安装远程可访问的后门。
Poisontap是黑客和开发人员Samy Kamkar的最新创建,具有很长的邪恶光滑功能列表,包括攻击者从USB端口删除设备后,电脑和路由器都会持续存在后台和远程访问。
插入USB端口时,POISONTAP欺骗计算机相信它只是插入了一个覆盖所有互联网流量的新以太网连接。
即使您锁定了计算机,也可以是Mac或PC,但在浏览器窗口中打开基于HTTH的站点,然后站点继续在后台运行HTTP请求。Poisontap拦截所有未加密的Web流量,并将数据发送到攻击者控制的服务器。通过捕获未加密的身份验证cookie,攻击者可以访问用户的个人帐户。
Kamkar解释了Poisontap Siphons并存储所有HTTP cookie;它生成并插入Alexa排名最高一百万个网站的隐藏Iframe标签。通过拦截cookie并利用已登录的会话,攻击者可以绕过双因素身份验证;攻击者可以简单地访问用户的会话以进入受保护的帐户。
如果站点是HTTPS,但网站上的“安全”标志未正确设置,则设备也可以为那些Cookie进行SNARF并提供黑客访问用户的个人帐户。
PoInontap“在HTTP缓存中安装了一个基于Web的后门,即使计算机受密码保护,也可以使用数千个域,”Kamkar说。即使在删除POISONTAP之后,缓存将保持中毒,为攻击者访问对代码感染的任何域名。虽然使用的代码是恶意的,但由于它不是恶意软件,那么反恶意软件解决方案将无法省日期。
Kamkar说Poisontap“为攻击者的Web服务器生成一个持久的WebSocket;”它保持开放,“允许攻击者在将来的任何时候连接回到后卫的机器并执行请求”只要它是一个有后门所实现的一百万顶部Alexa排名的网站中的任何一个。
此外,Kamkar表示,即使受害者当前没有任何打开的Windows到该域,也可以远程强制使用用户的“回溯浏览器以对几乎任何主要域执行相同原始请求。”他补充道,“如果后门在一个网站上打开(例如,nfl.com),但用户[黑客]希望攻击不同的域(例如,pinterest.com),攻击者可以在nfl.com上加载iframe到pinterest.com后门。“
由于请求“将击中留下的缓存,而不是真正的域,然后”然后“域x-brame-options,跨源资源共享以及域上的同源策略安全性完全绕过。”
Poisontap还给出了黑客远程访问内部路由器;它“强制缓存后门”并产生“持久的DNS叛逆攻击”。通过远程访问路由器,Kamkar表示,黑客也可能会访问默认的管理员凭据或其他身份验证漏洞。
只需锁定密码的计算机即可缩短; Kamkar填充了USB端口,Kamkar建议您每次远离计算机时关闭浏览器。他说Mac用户应该启用FileVault2并将Mac放在远离它之前睡觉。
他还提出了建议,例如使用HSTS或确保能够正确启用安全标志,适用于运行Web服务器的人员。您可以查看Kamkar网站或Github上的Poisontap的所有细节。