Hace 7 años | Por calocen a wired.com
Publicado hace 7 años por calocen a wired.com

Prueba de concepto que permite instalar una web server incluso en PCs bloqueados. Mediante un web server permitiría acceder a información contenida en el PC.

Comentarios

D

Quien tenga acceso físico a un ordenador, con un destornillador en la mano se convierte en el administrador.

D

No me ha quedado muy claro como pretende instalar nada en mi pc con linux si no tiene permisos de root...

P

#1 Básicamente dice que el USB simula ser una interfaz de red y confía en que, aunque bloqueado, tu ordenador tenga un navegador abierto con alguna pestaña con auto refresco, esa petición será interceptada por el USB y reenviada a un servidor propio...

When PoisonTap—a tiny $5 Raspberry Pi microcomputer loaded with Kamkar’s code and attached to a USB adapter—is plugged into a computer’s USB drive, it starts impersonating a new ethernet connection. Even if the computer is already connected to Wifi, PoisonTap is programmed to tell the victim’s computer that any IP address accessed through that connection is actually on the computer’s local network rather than the internet, fooling the machine into prioritizing its network connection to PoisonTap over that of the Wifi network.

With that interception point established, the malicious USB device waits for any request from the user’s browser for new web content; if you leave your browser open when you walk away from your machine, chances are there’s at least one tab in your browser that’s still periodically loading new bits of HTTP data like ads or news updates. When PoisonTap sees that request, it spoofs a response and feeds your browser its own payload: a page that contains a collection of iframes—a technique for invisibly loading content from one website inside another—that consist of carefully crafted versions of virtually every popular website address on the internet. (Kamkar pulled his list from web-popularity ranking service Alexa‘s top one million sites.)

As it loads that long list of site addresses, PoisonTap tricks your browser into sharing any cookies it’s stored from visiting them, and writes all of that cookie data to a text file on the USB stick. Sites use cookies to check if a visitor has recently logged into the page, allowing visitors to avoid doing so repeatedly. So that list of cookies allows any hacker who walks away with the PoisonTap and its stored text file to access the user’s accounts on those sites.

diegoelsalao

#3 gracias por la explicación

D

#1 Resumiendo rápido, se identifica como una tarjeta Ethernet, el sistema intenta obtener una dirección IP usando DHCP, la respuesta, además de la IP, informa al sistema de que todas las direcciones de Internet son accesibles en esa nueva red local, una conexión local siempre tiene preferencia sobre un gateway de acceso por lo tanto todo el tráfico pasa a través del cacharro.

A partir de ahí si no se usa HTTPS inyecta código mediante iframes que se queda permanentemente en la caché del navegador enviando información sin necesidad de que el cacharro esté conectado.

Esto muy por encima, los detalles técnicos están en su página: https://samy.pl/poisontap/

triste_realidad

#1 No te instalaria nada en el SO. Por lo que he entendido, se hace pasar por una tarjeta de red, y de ahi va pillando cookies y credenciales del navegador, realmente no te compromete el sistema. Aunque tendria una puerta abierta para hacerlo, combinandolo con alguna vulnerabilidad que permita escalada de privilegios.
Hace un tiempo que estan de moda estos pinxos-usb, BadUSB, se hacen pasar por tarjetas de red, teclados o aparatos que cualquier sistema vaya a tener controladores y configurar automaticamente y asi poder joderte inculso con el ordenador bloqueado.

triste_realidad

#6 buf, he sido el mas lento para explicarme el peor

P

#6 Hombre, no compromete el sistema, totalmente cierto, pero complete casi todas tus cuentas de sitios conocidos de Internet... No sé cuánto tiempo necesitará el USB para recopilar todas las cookies porque dependerá de muchos factores, pero imagina que estás en el trabajo, bloqueas el ordenador para ir al baño y en esos 5 minutos alguien ha conseguido acceso a todas tus cuentas en Internet, cuanto menos peligroso.

Yo creo que no tendría que permitirse añadir una interfaz de red con el sistema bloqueado.

triste_realidad

#9 Ejke no me explico mu bien
lo de no te compromete el sistema era porque obrerodelmetal no entendia como le instalaba algo sin permisos de root. Pero si, es una vulnerabilidad grave que compromete tus cuentas internetianas como minimo, y mas si logarara combinarse con otras vulnerabilidades del navegador, java...

S

Una raspberry pi zero ¿es un usb?

triste_realidad

#2 nada fisico es un usb, USB es un estandar