Aggiornamenti recenti Aprile 17th, 2024 6:38 PM
Set 09, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Sottrarre username e password per l’accesso a un account da un computer in schermata di blocco? Bastano 20 secondi. Tutto quello che serve è un mini-computer in formato USB.
A rendere possibile tutto questo è stato Rob Fuller, un ingegnere di R5 Industries, che ha realizzato il “dispositivo apriscatole” e spiegato su Internet come sia possibile rubare le credenziali di un utente con tanta facilità.
Fuller è riuscito a raggiungere il risultato usando un USB Armory (costo di 155 dollari) o un più economico LAN Turtle (costo di 50$) entrambi acquistabili online senza troppi problemi.
La strategia per ottenere le credenziali di accesso all’account utente di un computer (Windows o Mac) prevede appunto il collegamento del dispositivo USB, che nel caso specifico simula un collegamento ethernet.
Il trucco fa leva sulla logica con cui i sistemi operativi gestiscono i collegamenti alla rete. Prima di tutto, dovendo scegliere tra vari collegamenti (per esempio un Wi-Fi e un ethernet) tutti i sistemi scelgono il più veloce, ovvero il secondo.
Inoltre, quando si collegano a una rete locale via cavo, danno per scontato che si tratti di un ambiente “sicuro”, motivo per cui inviano automaticamente le loro credenziali di accesso. Si tratta di un problema, anche se in diverse declinazioni, già noto e denunciato da più ricercatori di sicurezza.
Il sistema messo a punto da Fuller sfrutta il Responder di Laurent Gaffie. Impersonando un gateway, il dispositivo USB collegato al computer ottiene la priorità nel collegamento e, di conseguenza, riceve le informazioni di login del sistema.
L’unico requisito perché lo stratagemma funzioni è che il computer sia acceso e l’utente abbia fatto l’accesso. Ma anche se il sistema è in stato di blocco, e credenziali vengono comunque trasmesse. Lo scenario tipico, quindi, è quello di un computer acceso in una postazione dalla quale l’utente si è allontanato.
Certo, il metodo presuppone di avere accesso fisico alla macchina e, di conseguenza, non può essere considerato come uno strumento di hacking vero e proprio. La rapidità del processo e la semplicità della logica, però, sono davvero disarmanti.
Gen 18, 2019 0
Apr 17, 2024 0
Apr 17, 2024 0
Apr 16, 2024 0
Apr 16, 2024 0
Apr 17, 2024 0
Apr 17, 2024 0
Apr 16, 2024 0
Apr 16, 2024 0
Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Apr 10, 2024 0
Il Patch Tuesday di aprile di Microsoft ha risolto ben 150...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 16, 2024 0
I ricercatori di Volexity hanno scoperto una serie di...Apr 15, 2024 0
Nella settimana che è andata dal 6 al 12 aprile...