PoisonTap : une invention ou une découverte?

SHARE WITH YOUR NETWORK!

Table of Contents

PoisonTap : une invention ou une découverte?

Verrouiller votre ordinateur avec des mots de passe ne servira pas vraiment l’objectif prévu – qui est la sécurité de votre ordinateur – si vos ports USB sont exposés. L’appareil malveillant Raspberry Pi Zero appelé PoisonTap peut facilement accéder à son système via les ports USB exposés.

Invasion est devenu dix étapes plus facile et moins cher avec la création d’un outil PoisonTap coûtant la somme incroyable de 5 $ / 4 £, créé par un ingénieur Samy Kamkar. Il est exécuté sous forme de logiciel disponible gratuitement en ligne sur un appareil appelé Raspberry Pi Zero. Ce qui est surprenant, et aussi effrayant, pour les serveurs et les ordinateurs empilés de données, c’est le branchement sans effort de l’appareil pour voler de l’information.

L’appareil branché et les pirates peuvent s’asseoir et se détendre : Une fois que l’ordinateur de la taille d’une carte de paiement est branché dans la fente USB d’un ordinateur, il intercepte tout le trafic Web non chiffré, y compris les témoins d’authentification utilisés pour se connecter à des comptes privés. PoisonTap envoie ensuite ces données à un serveur sous le contrôle de l’attaquant. Le piratage installe également une porte dérobée qui rend le navigateur Web et le réseau local du propriétaire contrôlables à distance par l’attaquant .

Cependant, PoisonTap ne fonctionne pas isolément. Votre ordinateur réagirait également de manière appropriée au PoisonTap, qui s’annonce non pas comme un périphérique USB, mais comme une interface Ethernet. Votre ordinateur enverra une requête DHCP pour l’attribution d’une IP, mais ce faisant, il semble qu’une vaste gamme d’adresses IP ne sont pas en fait disponibles sur les serveurs, mais connectées localement sur le réseau local, grâce à cette fausse connexion filaire. L’ordinateur envoie des données aux fausses adresses IP créées par PoisonTap sur lesquelles les éléments préchargés comme les analyses et les publicités se comportent comme des molécules de construction pour les dommages attendus à votre système. Ces molécules deviennent actives, ce qui incite PoisonTap à récupérer les balises HTML iframes de mise en cache des données pour se connecter au million de sites Web classés par Alexa, suffisamment malveillants pour terminer toute la tâche de vol en moins d’une minute, et oui, même dans un ordinateur verrouillé!

Les portes dérobées installées par PoisonTap dans l’ordinateur rendent le navigateur Web et le routeur accessibles au pirate, en produisant un WebSocket persistant et une attaque de reliaison DNS pour un accès facile aux points d’entrée vulnérables respectifs dépendants d’Internet.

La raison derrière la chimie entre PoisonTap et votre ordinateur est le masque du serveur HTTP que PoisonTap met sur chaque site pour tromper votre système. Cela permet à l’appareil de recevoir, de stocker et de télécharger tous les cookies d’authentification non cryptés que votre système utilise chaque fois que vous vous connectez.

Ce n’est pas le seul hack que Samy Kamkar a inventé. Il a déjà été l’esprit derrière l’ingénierie d’un sac rempli de piratages à faible coût comme MagSpoof qui peuvent deviner et voler le prochain numéro de carte de crédit avant que vous ne l’ayez reçu; RollJam qui peut déverrouiller presque toutes les portes de voiture ou de garage; Combo Breaker qui peut casser les cadenas à combinaison Master Lock en moins de 30 secondes; et KeySweeper – un enregistreur de frappe déguisé en chargeur USB.

Les spéculations peuvent diverger dans diverses directions. Bien que certains puissent devenir paranoïaques à l’égard du chemin lissé par le sable pour les pirates, cette invention peut certainement être considérée comme une « découverte » de Kamer pour les ingénieurs en informatique et en logiciel. Ce qui est maintenant disponible est l’un des nombreux facteurs à prendre en compte lors de la fabrication des futurs systèmes.

Kamer lui-même dit que le principal fondement de PoisonTap était l’appréhension que même les ordinateurs verrouillés ne soient pas sécurisés. Il a son propre billet de blogue où il expose en quoi consiste exactement l’outil et le code possible qui doit être déchiffré pour l’éviter.

Des suggestions ont afflué sur la façon d’éviter PoisonTap. Kamer suggère que les systèmes d’exploitation devraient demander la permission avant de se connecter à un réseau nouveau et inconnu comme PoisonTap au lieu de passer silencieusement du Wifi de confiance. Les solutions possibles incluent également des mesures telles que l’utilisation de sites protégés par le cryptage HTTP et qui assurent la transmission de cookies sécurisés. Cela empêche toute intervention extérieure ou toute technique d’attaque.

Les utilisateurs finaux peuvent également faire leur part pour empêcher tout venin de PoisonTap en fermant leur navigateur, même si l’intention est de verrouiller l’ordinateur éventuellement. Pour les utilisateurs de Mac, il est recommandé d’activer FileVault2 et de mettre leur machine en veille après utilisation, car les navigateurs ne sont pas en mesure de faire des requêtes dans de tels cas.

Néanmoins, le porte-parole de Microsoft a affirmé que pour que le PoisonTap fonctionne vraiment, un accès physique à une machine est nécessaire. Par conséquent, le blindage de votre ordinateur portable prendra le sens littéral de protéger les ports USB et de transporter le portable avec vous tout le temps.

L’invention peut certainement être accueillie comme une découverte qui nous rend plus conscients, plutôt que de nous prendre au dépourvu.

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut