Модифицированный адаптер Ethernet крадёт данные с Windows и Mac

Исследователь Роб Фуллер обнаружил уникальный метод атаки с возможностью кражи аутентификационных данных на платформах Windows и Mac OS X, а может и Linux. Используется адаптер Ethernet с интерфейсом USB, в котором меняется прошивка для запуска специального программного обеспечения, превращающего устройство в сетевой шлюз, DNS и серверы WPAD на подключенном компьютере.

Независимый исследователь Роб Фуллер (Rob Fuller) представил методику похищения учетных данных с заблокированных компьютеров под управлением Windows и macOS (ранее OS X). Для кражи данных исследователь использовал немного модифицированный USB-адаптер Ethernet, стоимостью $50.

Рассказывая об атаке, Фуллер пишет, что она «смертельно проста» и не должна работать и, тем не менее, работает. Также Фуллер отмечает, что вряд ли он первым додумался до такого способа атак. Исследователь начинал свои тесты с девайса USB Armory ($155), но затем пришел к выводу, что Hak5 Turtle ($49,99) тоже вполне подойдет. Атака опирается на то, как современные ОС работают с plug-and-play (PnP) USB-устройствами.

«Почему атака работает? — пишет исследователь. — Из-за того что USB – это plug-and-play. Это означает, что даже если система блокирована,  устройство все равно будет установлено. В новейших операционных системах (Win10/El Capitan) существуют ограничения типов устройств, которые можно установить на заблокированную ОС, но Ethernet/LAN определенно входят в “белый список”».

Фуллер модифицировал USB Ethernet адаптер, добавив на него софт, благодаря которому устройство воспринимается машиной, как network gateway, DNS-сервер и сервер WPAD (Web proxy autodiscovery protocol). После установки адаптера, система общается к нему, так как сочтет, что «проводное» и недавно подключенное устройство предпочтительнее, к примеру, беспроводной сети. В итоге устройство перехватывает передаваемые по сети данные (за это, в основном, ответственен Responder) и сохраняет их в базу SQLite. Также, для большего удобства, исследователь использовал LED-индикатор, который загорается, как только хищение учетных данных завершено. Фуллер пишет, что в среднем подобная атака занимает всего 13 секунд.

Исследователь успешно протестировал свою атаку на Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Enterprise и Home), OS X El Capitan и OS X Mavericks. Фуллер пишет, что в теории данный способ хищения данных должен работать и для некоторых дистрибутивов Linux, но их он еще не тестировал.

Ниже можно увидеть видеодемонстрацию атаки на примере Windows 10, а все подробности о данной методике можно найти в блоге Фуллера.

Нравится6
Комментарии (2)
  • 0
    да он просто хакер) уже давно известно, что в любой приблуде прошивку кастомную ставишь и царем системы становишься
  • 0
    Aphennom
    Тут приколюха в том, что действий от пользователя ПК не требуется - грубо говоря, ты в обеденный перерыв воткнул эту USBишку в ПК коллеги, и через 13 секунд имеешь его логины, пароли и прочие ништяки, связанные с аутентификацией в сети (корпоративной и глобальной).
    Причём для этого не требуется ни крупной суммы денег, ни специфического оборудования.
B
i
u
Спойлер