Domanda:
Quali sono i potenziali rischi di lasciare un dispositivo in pubblico, ma bloccato?
Zee
2019-12-31 19:48:25 UTC
view on stackexchange narkive permalink

Supponiamo che ti trovi in ​​un bar pubblico, o in una conferenza, dove ritieni che il tuo dispositivo non verrà rubato se vai in bagno per 5 minuti, ma non ti fidi che potrebbe non essere manomesso.

Quali sono i potenziali rischi per la sicurezza che potrei incontrare qui, supponendo di bloccare / disconnettere la sessione utente del mio laptop (windows / mac / linux), magari anche spegnerla?

A seconda del dispositivo e della sicurezza di configurazione, potrebbero essere necessari alcuni secondi per essere compromessi o potrebbe non esserlo affatto.La tua domanda è troppo generica.
@Overmind è davvero troppo generico?Sono benvenuto a suggerimenti su come renderlo più preciso, ma sento che diventa immediatamente troppo specifico se lo faccio.Ci sono molte domande "generali" simili come questa su Sec SE (come i rischi del Wi-Fi pubblico, la connessione di pendrive ai rischi di un dispositivo, ecc.), Ma non sono riuscito a trovarne nessuna con questo scenario esatto.La risposta potrebbe dover essere un po 'elaborata, ma considerarla "troppo generale" sembra un giudizio inesatto
Correlato, possibile duplicato: [L'accesso fisico momentaneo è pericoloso?] (Https://security.stackexchange.com/questions/187515/is-momentary-physical-access-dangerous)
Rilevante: https://en.m.wikipedia.org/wiki/Evil_maid_attack
Allora perché pensi che il tuo dispositivo sia al sicuro dai furti?Potrebbe essere abbastanza più carino di quello di qualcun altro da non resistere alla tentazione.O forse la sicurezza lo individuerà, lo prenderà e lo "renderà sicuro" nel caso in cui contenga un ordigno esplosivo.
https://github.com/axi0mX/ipwndfu .. https://checkm8.info ... https://blog.trailofbits.com/2019/09/27/tethered-jailbreaks-are-back/
Consideri la perdita di dati una vulnerabilità?Se sì, allora un colpo di martello ben piazzato richiede molto meno tempo di una pausa in bagno.
Dipende.Se la conferenza in questione è [DEF CON] (https://en.wikipedia.org/wiki/DEF_CON), la domanda è più "in quanti modi diversi verrà hackerata?"
Nove risposte:
#1
+60
Conor Mancone
2019-12-31 20:17:47 UTC
view on stackexchange narkive permalink

Tutto

Faccio riferimento alle 10 leggi immutabili di sicurezza, in particolare n. 3:

Se un cattivo ha accesso fisico illimitato a il tuo computer, non è più il tuo computer

Ovviamente un computer seduto incustodito in un bar per 5 minuti non sarà così vulnerabile come un computer che trascorre un anno presso la sede della NSA, ma saresti sorpreso di quanto velocemente qualcuno con accesso fisico possa causare problemi.

Questo è un po 'generico e vorrei evitare un libro per una risposta, quindi Mi concentrerò solo su una classe di attacchi a cui la maggior parte dei laptop consumer è vulnerabile: gli attacchi basati su USB. L'USB è divertente perché una porta USB può essere utilizzata per quasi tutto. Ciò ha portato alla classica forma di un attacco da domestica malvagia, in cui un aggressore collega semplicemente un dispositivo alla tua porta USB che prontamente possiede il tuo computer. Questo può assumere diverse forme, ma ne elencherò solo alcune:

  1. Il dispositivo USB finge di essere una tastiera e tenta di iniettare comandi nella tua macchina (possibilmente a partire da una forza bruta del tuo schermata di blocco)
  2. Il dispositivo USB finge di essere un adattatore di rete ad alta priorità, inserendo regole DNS di lunga durata nella configurazione di rete, implementando efficacemente un attacco MitM permanente sui siti Web di destinazione per la tua macchina (a causa di come i dispositivi di rete funzionano, in genere è possibile anche per computer bloccati)
  3. Il dispositivo USB carica un banco di condensatori dall'alimentatore e poi invia una carica ad alta tensione, frigge istantaneamente l'intero laptop.

Ecco un elenco più lungo, ma poiché questa è un'intera classe di attacchi, le opzioni cambieranno e Google è la soluzione migliore qui. Molti di questi attacchi richiedono il collegamento di un dispositivo per pochi secondi. Possono lasciare il tuo computer completamente compromesso o semplicemente morto (ovvero il DoS più efficace). È probabile? Probabilmente no. È possibile però? Assolutamente, con poco sforzo, purché qualcuno vada in giro con un dispositivo in tasca.

Il numero 3 è un po 'sciocco.Qualcuno potrebbe anche romperlo con un martello.o rilasciarlo."Computer portatili vulnerabili a potenziali attacchi energetici!".
@SteveSether lol, punto valido.Tuttavia, queste cose sono abbastanza ovvie in un bar.Posso virtualmente garantirti che da qualche parte là fuori c'è un bambino che va in giro con un USB killer in tasca, alla ricerca di un laptop incustodito per collegarlo a "for the lolz".
Il mio punto è più che è abbastanza ovvio che qualcuno potrebbe distruggere fisicamente il tuo laptop con accesso fisico.Quel metodo è davvero importante?Potresti anche praticare un piccolo foro nel punto giusto e non sarebbe immediatamente ovvio che qualcuno l'abbia fatto.
@SteveSether Non sono in disaccordo, ma se ho intenzione di fare un elenco di potenziali attacchi tramite una porta USB, penso che sarei negligente se smettessi di USB Killer.
ri: 1 .: Perché la forza bruta?aspetta semplicemente 10 minuti, finché il ragazzo che possiede il laptop non lo ha sbloccato.Quindi, distralo e lascia che l'emulatore di tastiera dannoso esegua quello che vogliono.Un simile emulatore può essere abbastanza piccolo da stare * all'interno * della tua porta USB, in modo da non vederlo nemmeno.
@SteveSether È così ovvio?Certo, una volta sottolineato che tutti hanno un momento "duh", ma se effettivamente eseguissi un sondaggio chiedendo ai partecipanti di elencare potenziali vie di attacco, otterresti davvero molte risposte che includono attacchi fisici DOS?L'esistenza di domande come questa suggerisce che non è ovvio per tutti.
@SteveSether e altri che hanno deriso l'attacco USB killer -> Ci sono persone che pensano che sia "fico" usare questo tipo di dispositivi.Anche persone che forse vorrebbero attaccare con l'ascia, incenerire, difendere o altrimenti distruggere la tua proprietà.TUTTAVIA, di tutti questi l'attacco USB killer è (di solito) silenzioso, rapido, inopportuno e fatale.POTREBBE essere implementato completamente di nascosto in pochi secondi.-> Siediti al tavolo di fronte o vicino al laptop.Far scorrere la mano con USB killer nella porta USB più vicina.Ciclo.Partire.Il dispositivo potrebbe essere precaricato, rendendo il tempo di uccidere da qualche parte sotto un secondo inserto alla rimozione.
@SteveSether: In una caffetteria a una conferenza o in un bar, quali sono le possibilità che qualcuno chiami la sicurezza (o ricordi una faccia quando la polizia cerca testimoni) se 1. qualcuno con un martello o un trapano portatile distrugge fisicamente un laptop incustodito: moltoalto 2. qualcuno si siede vicino a un laptop incustodito, quindi vi collega qualcosa: molto più in basso.Soprattutto se sei discreto e / o aspetti un po 'di tempo tra il sederti e il collegare qualcosa in modo che le persone dimentichino che non era il tuo laptop.
@SteveSether Se mi permetti di fare il pelo nell'uovo per essere preciso, un laptop che soccombe a un martello non è vulnerabile a * potenziali * attacchi di energia.È vulnerabile agli attacchi di energia ** cinetica **.
@RussellMcMahon Ci sono potenzialmente centinaia di modi in cui potresti distruggere un laptop e non farlo essere immediatamente ovvio Molti dei quali sono più economici, più facili e richiedono anche meno conoscenze tecniche di "USB killer".Ad esempio, potresti spruzzare acido all'interno della cosa con una piccola siringa e farla consumare lentamente dai circuiti interni nel giro di pochi giorni.Non sarebbe troppo difficile nasconderlo.Penso che tutto questo sia coperto dal presupposto che tutti abbiamo che "qualcuno con accesso fisico a qualcosa potrebbe distruggerlo".
Sono d'accordo con il succo della tua risposta, ma qui c'è un po 'di pignoleria.# 1 non funzionerà a meno che non proverà costantemente, cosa che verrà vista dall'utente.# 2 può essere bloccato con software come il rilevatore di tastiera camuffata Penteract (che avviserà anche l'utente di # 1 quando accederà di nuovo).# 3 è stato menzionato in altri commenti.
@SteveSether È sempre possibile argomentare per qualsiasi punto di vista.Non ho sentito parlare di attacchi di siringhe acide, ombrelli bulrai o stilletos usati per distruggere segretamente i computer.Potrebbe benissimo accadere.Di tanto in tanto.Gli USB killers sono, ahimè, "una cosa" che ha attirato l'attenzione degli empi.[Garglabet afferma 383.000 risultati per USB killer.] (Https://www.google.com/search?q=%22usb+killer%22&rlz=1C1CHBF_enNZ834NZ839&oq=%22usb+killer%22&aqs=chrome.0.69i59j0l7.4046j0j4&source=chromeUTF-8) ed ecco [usbkill.com] (https://usbkill.com/) e [qui] (https://wiki2.org/en/USB_Killer) ...
... è la voce di Wikipedia.E [qui] (https://www.theverge.com/2019/4/17/18412427/college-saint-rose-student-guilty-usb-killer-destroyed-computers) è un esempio del mondo reale di numerosi computerdistrutto un tale dispositivo.||||Mi sembra strano che le persone discutano così strenuamente su un post che descrive tali dispositivi e dimostra che sono una vera minaccia del mondo reale.Se questo non riguarda l'OP e altri, va bene, niente da vedere qui, vai avanti.Le probabilità sono che più di un lettore abbia trovato utili queste informazioni.
@RussellMcMahon Sembra che tu abbia frainteso.Non sono d'accordo sul fatto che qualche idiota possa distruggere il tuo laptop con un USB killer, o che gli idioti abbiano effettivamente fatto questo.Dico solo che è ovvio che qualcuno potrebbe distruggere il tuo laptop con accesso fisico, ed è già ben compreso, ovvio e non degno di nota.
USB killer: potrebbe essere ottenuto anche da una tazza di caffè o da una spinta innocente del dispositivo del tavolo per la maggior parte degli scopi.Adattatore di rete USB: non sono sicuro di Linux, ma il laptop aziendale Windows che ho ricevuto non accetta dispositivi USB mentre è bloccato.Forzatura bruta della schermata di blocco: supererai la quantità di accesso al dominio così rapidamente che la persona noterà che qualcosa non va.Una modalità di attacco realistica per me sarebbe quella di inserire una "tastiera / mouse" che attende fino a quando il laptop non viene sbloccato (hmm. Questa è in realtà la parte difficile ....) e quindi scarica malware
@Sascha L '"USB killer" (o un dispositivo funzionalmente simile inserito in qualsiasi altra porta - es. Jack per cuffie firewire, ...) necessita solo della capacità di essere collegato fisicamente. Essendo Non ha importanza che il dispositivo sia bloccato.A differenza di una tazza di caffè o di una spinta fuori dal tavolo o di un altro attacco distruttivo esterno, può essere completamente indifferente agli osservatori che è stato effettuato un attacco o che è stato fatto un danno.Il tempo di attacco può essere inferiore a un secondo.
@RussellMcMahon: Sì, ma se qualcuno ti guarda mentre usi qualcosa del genere, il livello da un evento sfortunato spiegabile a un comportamento criminale passerebbe.
Sento che forse gli esempi distraggono dalla vera lezione da togliere alla regola: non lasci i tuoi dispositivi incustoditi, mai."Tutto" lo mette bene, semplicemente non sai * chi * può fare * cosa *, né perché né in quanto tempo.Si possono trovare modi per mitigare gli attacchi, ma l'unico vero modo per prevenire la manomissione del dispositivo è portarlo in bagno con te.Almeno penso che sarebbe utile avere quella cifra esplicitamente.
@Sascha Fai un passo indietro e considera questo nel contesto della domanda originale."Se qualcuno ti sta guardando ..." È un caffè ecc. Quasi ogni altro exploit, attacco, ... qui richiederà tempo e interazione ravvicinata e personale con il dispositivo dell'utente.Che si tratti di un attacco con l'ascia o di qualsiasi altro exploit di sicurezza.Il ragazzo simpatico che si siede vicino al dispositivo e ci sfiora di nascosto la mano per circa 1 secondo (letteralmente) per aumentare il suo punteggio è più nascosto e non rilevabile come stai per ottenere.Un attacco EMP potrebbe esserlo di meno, se riesci a nascondere il generatore EMP :-).
Questa regola n. 3 è sciocca.Tutto dipende dal sistema: un laptop non crittografato è diverso da un iPhone configurato correttamente.
Leggermente OT, ma mi aspetterei che una macchina che ha trascorso * un intero anno * alla NSA, tipo, si libra minacciosamente a pochi metri dietro di me ovunque io vada, nascondendosi sempre dietro l'angolo più vicino, emettendo rumori appena percettibili da farmi pensaresentito qualcosa ... di nuovo ???
#2
+14
Steve Sether
2020-01-01 01:19:53 UTC
view on stackexchange narkive permalink

Le due risposte finora si sono concentrate sull'inserimento di un dispositivo USB nel laptop. Sarei più preoccupato di inserire un dispositivo PCI (e), firewire o simile con accesso diretto al bus in uno slot di espansione del laptop. Sebbene l'USB non abbia accesso diretto alla memoria, varie schede di espansione lo fanno e possono leggere / scrivere direttamente nella memoria senza passare attraverso la CPU. Ulteriori informazioni sono disponibili su Wikipedia

Ciò significa che è possibile per qualcuno leggere e scrivere l'intero contenuto della tua memoria direttamente inserendo una scheda di espansione non autorizzata nel tuo computer.

Aggiungerò che questo è relativamente improbabile, a meno che non siate presi di mira da un'agenzia di intelligence o forse criminali altamente organizzati che vi inseguono personalmente. Non so se un componente hardware come questo sia disponibile in commercio.

Non molti laptop in questi giorni hanno firewire con DMA senza restrizioni;PCIe over thunderbolt, penso, è limitato per impostazione predefinita fino a quando il sistema operativo non dice allo switch Thunderbolt PCIe di fare la sua cosa.Ci lascia con ExpressCard come vettore di attacco!
@Steve Dammi l'accesso a terra e una connessione un po 'isolata da terra e (se lo desidero (non lo faccio)) il tuo dispositivo è toast.Se è possibile ottenere alta energia e tensione in qualsiasi nodo che si collega al "silicio" che non è isolato e bloccato in base alla progettazione per resistere a un'immensa ondata di energia, una volta che ottiene un punto d'appoggio in un circuito integrato che è liberamente collegato da binari di alimentazione e buse ...., l'energia rischia di finire "ovunque".||ad esempio solo - USB + 5V e -ve.-sono essenzialmente a terra (probabilmente)....
... 5 V POSSONO essere isolati da altri alimentatori ma PROBABILMENTE si collega a un'alimentazione a 5 V che serve altre aree.- possibilmente tramite filtraggio e probabilmente tramite elettronica (handshake, limite di corrente, ...).Applica, diciamo, 2 kV a tutti i Joule che mi interessa trasportare e le possibilità di un sistema non progettato per resistere sono piccole.
@MarcusMüller Almeno per Windows 7, Firewire DMA è disabilitato quando la schermata di blocco è attiva.Non sono sicuro di altri dispositivi esterni compatibili con DMA.Ovviamente, se puoi aprire il laptop rapidamente, l'hotplugging PCIe ti consentirà di accedere alla maggior parte della memoria di sistema, supponendo che DMAR non sia configurato (non sono sicuro che Windows lo configuri per impostazione predefinita. Penso che MacOS lo faccia, ma non molto bene, e Linuxsolo se glielo dici tu).
Piccolo pignolo per questa risposta, ma PCI (al contrario di PCIe) non supporta l'hotplugging a meno che tu non stia utilizzando schede madri del server con hardware speciale, quindi anche se hai trovato un laptop con PCI, non dovresti preoccuparti dell'hotplugging comeun vettore per l'attacco DMA.E sì, hardware come questo è disponibile in commercio (ma probabilmente è meglio costruirlo da soli, il che non è _that_ difficile ... basta acquistare un FPGA PCIe economico e [programmarlo per eseguire letture DMA] (http: // xillybus.com /) e scaricalo su USB o anche seriale, se hai tempo).
USB 4.0 consentirà DMA come Thunderbolt / Firewire ...
@forest Dove puoi acquistare un dispositivo del genere per copiare l'intera memoria del laptop?
@RussellMcMahon Un risultato simile può essere ottenuto con una tecnologia inventata 1 milione di anni fa.Si chiama roccia.
@SteveSether Cerca qualsiasi scheda PCIe FPGA.Sarai in grado di utilizzare un core IP PCIe.Non è un semplice "chiunque può usarlo plug-n-play".Devi adattarlo al tuo target, o almeno al loro sistema operativo e versione.Ci sono facili plug-n-play ma credo che siano venduti a prezzi estremamente elevati alle forze dell'ordine (poiché raramente hanno le capacità per farlo da soli).Per un esempio accademico (in realtà, uno dei primi), cerca il documento su "Tribble" (sì, come in "Trouble with Tribbles" di Star Trek).
@SteveSether Sappi che la maggior parte dei sistemi operativi moderni blocca gli attacchi DMA con DMAR, anche se spesso ci sono modi per aggirarli (ad esempio https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_05A-1_Markettos_paper.PDF).
#3
+11
Serge Ballesta
2019-12-31 21:51:20 UTC
view on stackexchange narkive permalink

La maggior parte dei laptop è predisposta per l'avvio da un disco USB. Se questo non è bloccato a livello di BIOS, un utente malintenzionato potrebbe eseguire l'avvio dal proprio disco di sistema, quindi montare i dischi fisici e fare quello che vuole (lettura / scrittura). Questo è il modo standard per (reinstallare) un sistema.

Questa è una buona ragione per crittografare tutte le partizioni che potrebbero contenere dati sensibili, btw.
Nel tempo che ci vuole per fare pipì?Se è così hai bisogno di un medico, non di consigli sulla sicurezza
No. Non possono se l'unità è crittografata.
La crittografia è davvero una bella protezione a riposo da un punto di vista * riservato *.Dal punto di vista della * disponibilità * è terribile: la semplice sovrascrittura di alcuni settori su una partizione crittografata distrugge irrimediabilmente tutti i dati della partizione.Quindi sì con la crittografia, un utente malintenzionato può distruggere tutti i tuoi dati nel tempo che ti ci vuole per fare pipì ...
@SergeBallesta: sì, ma probabilmente non è in grado di "montare i tuoi dischi fisici e fare quello che vogliono (lettura / scrittura)".Essere in grado di distruggere il disco non è la stessa cosa che fare quello che vuoi.(e a proposito, la maggior parte dei laptop aziendali ha l'opzione "Avvia da USB" bloccata.)
La crittografia del disco non protegge necessariamente da questo tipo di attacco.La chiave di crittografia è ancora presente nella RAM quando si blocca / sospende il computer, quindi il dispositivo USB potrebbe contenere software per trovare la chiave di crittografia nella RAM.Spegnere il dispositivo non è sufficiente per prevenire questo attacco poiché la RAM non perderà immediatamente i suoi dati in caso di interruzione dell'alimentazione.(Ad essere onesti, non so se i sistemi operativi moderni abbiano mitigato questo problema sovrascrivendo la chiave di crittografia dalla RAM in fase di sospensione / blocco, ma non ne ho ancora sentito parlare)
Anche se è bloccato a livello di BIOS, possono semplicemente rimuovere il disco rigido e collegarlo a un altro computer.
@GeorgeMReinstateMonica ci sono altre cose che puoi fare in bagno oltre alla pipì
Hai letto la domanda SunshineT?non c'è molto altro che puoi fare in meno di 5 minuti, incluso trovare il bagno e camminare avanti e indietro.
#4
+9
Sascha
2020-01-02 21:17:46 UTC
view on stackexchange narkive permalink

Ho un rischio più semplice: ingegneria sociale. Molto più facile da fare se l'aggressore può annotare il numero dell'asset (guarda sul retro del laptop), il numero di telefono dell'assistenza e il nome di accesso visibile sullo schermo bloccato e potenzialmente conoscere l'azienda. Il nome del computer (se presente in un tag di asset) potrebbe anche essere utile per successivi guai come falsificare un ID nella rete aziendale, mimetizzazione credibile quando si fa MITM e altre cose divertenti.

#5
+5
averell
2020-01-02 03:25:07 UTC
view on stackexchange narkive permalink

La risposta è in realtà qualsiasi cosa tra "niente" e "qualsiasi cosa" e dipende fortemente dal dispositivo e dallo scenario di cui parli.

Gli scenari più probabili sarebbero:

  • Non è successo niente
  • Furto [1]
  • Un attacco mirato che utilizza hardware speciale

Quanto segue presume che l'attaccante non abbia osservo che inserisci il tuo passcode, che è anche uno scenario realistico.

Gli attacchi USB menzionati qui sono per lo più efficaci contro i dispositivi sbloccati. Sebbene l'aggressore possa lasciare qualcosa collegato alla porta USB, c'è un'alta probabilità che tu lo scopra prima di sbloccarlo.

L'aggressore potrebbe "bug" il tuo dispositivo in altri modi, ma avrebbe da fare in un modo che non scopri quando torni. Sarà molto difficile da fare in 5 minuti e richiede una pianificazione preliminare.

Qualcuno che sta cercando i tuoi dati potrebbe ovviamente semplicemente rubare il dispositivo, che presumibilmente è incustodito. Quindi possono dedicare più tempo e impegno al tentativo; anche se ovviamente noterai che non c'è più.

Se il dispositivo è spento e crittografato, l'unico modo per ottenere l'accesso sarebbe un dizionario o un attacco di forza bruta al tuo passcode; tutto dipenderebbe dalla sicurezza di questo.

Se il dispositivo è crittografato e acceso, la crittografia verrà sbloccata. L'aggressore potrebbe essere in grado di estrarre i dati dal sistema in esecuzione. Ciò potrebbe richiedere hardware personalizzato e la difficoltà dipenderà dal tipo di dispositivo.

Se il dispositivo non è crittografato, leggere i dati è banale.

La possibilità che un estraneo casuale passerà e hackererà un dispositivo crittografato e bloccato in remoto, a meno che tu non sia a una conferenza sulla sicurezza.

Se devi preoccuparti di essere preso di mira, potrebbe esserci una minaccia credibile.

Ma se ti stai difendendo da un attacco mirato, il solo pensiero del dispositivo stesso sarebbe di portata troppo ristretta: l'aggressore potrebbe anche provare a infilare un vero insetto nella tua borsa o giacca. Oppure prova a infilare un dispositivo USB nella tua borsa da conferenza che sembra un malloppo, nella speranza che tu lo colleghi da solo. Oppure prova a filmare o osservare il tuo passcode quando torni, in preparazione per un attacco successivo.

Contro un aggressore mirato, "dispositivo non compromesso dopo la pausa toilette" non equivale a "sicuro".

L '"attacco" più probabile è ancora il furto, anche se solo per vendere la cosa. Oppure, se vogliono vandalizzare la macchina, potrebbero anche semplicemente versarci sopra del caffè ed essere fatti.

[1] Ho notato la parte in cui dice che "ti fidi che non venga rubato", però è difficile immaginare una situazione in cui il dispositivo sarebbe sufficientemente "supervisionato" da non essere rubato e tuttavia la manomissione passa inosservata. Molte o la maggior parte delle tecniche qui menzionate (incluso il riavvio e l'accesso al BIOS) sono più evidenti del furto in primo luogo.

Per me, ho interpretato il "fidati di non essere rubato" più come "Se torno dal bagno e il mio laptop è ancora lì, posso presumere che sia sicuro".A quel punto sai che non è stato rubato, la domanda è cosa sarebbe potuto succedere nel frattempo.La formulazione della domanda, imo, è più facile chiedere quale sia la minaccia contro un laptop incustodito ed escludere il furto piuttosto che porre la domanda sul post-hoc
Bene, anche io nello scenario, ma avere solo 5 minuti in un luogo pubblico è in realtà un vincolo piuttosto difficile;e ancora più difficile se l'attacco non dovesse essere rilevato.Non è impossibile, ma praticamente deve essere mirato (a meno che il dispositivo non sia sbloccato).Molti degli attacchi più complessi sono in realtà * più difficili * da sottrarre rispetto al furto in questo scenario.
#6
+4
fraxinus
2020-01-02 00:58:37 UTC
view on stackexchange narkive permalink

Non attivi: varianti di "evil maid attack" (che compromettono il tuo bootloader per ottenere la tua password di crittografia). Oppure, se non crittografato, è sufficiente avviare da un supporto esterno e ottenere ciò che è rimasto interessante nel filesystem e / o installare il rootkit. Un'altra opzione è aprire e collegare il tuo archivio altrove.

Lasciato acceso e bloccato:

(1) spegnilo e vedi sopra (noterai ma potrebbe essere tardi) .

(2) senza spegnere: sfrutta alcune vulnerabilità dei driver di dispositivi esterni con alcuni dispositivi malvagi (USB, eSATA, FireWire, mini-PCIx, NFC, CCID, interfaccia dati di alimentazione, qualunque cosa) e guadagna parziale o controllo completo. Sì, esistono driver danneggiati e la maggior parte dei sistemi operativi moderni nelle configurazioni predefinite li carica prontamente quando vengono presentati gli ID dispositivo corretti sull'interfaccia. Oltre ai driver di dispositivo danneggiati, ci sono anche stack di applicazioni danneggiati (rete, HID, pkcs11, qualunque cosa)

(3) Denial of service: provare poche password sbagliate e bloccare il tuo account (non tutti i sistemi operativi segnalano che il tuo account è bloccato)

(4) Attacchi remoti contro Bluetooth, Wifi, NFC, IR, qualunque cosa: alcuni di essi richiedono apparecchiature visibili in prossimità fisica.

(5) Raccolta di impronte digitali fisiche dalla tastiera per un uso successivo contro il telefono abilitato alle impronte digitali o il laptop stesso.

(6) Installazione di hardware spia nel computer (ad es. sostituzione della batteria esterna o sostituibile, mouse, alimentatore o qualcos'altro w / qualcosa di simile e con tracker e / o microfono abilitati per le celle)

L'elenco può davvero continuare all'infinito. Alcuni di questi attacchi sono complessi e / o mirati, ma praticamente fattibili.

Penso che la raccolta delle impronte abbia poco a che fare con il lasciare il tuo laptop incustodito.È altrettanto facile, se non più facile, sollevare un'impronta digitale da un bicchiere.Ma è vero che alcuni laptop hanno lettori di impronte digitali e possono essere sbloccati con un dito forgiato.
Eccone uno che sarebbe stato considerato a livello di stato nazionale solo pochi anni fa, ma si sta spostando lungo la catena verso gli hacker di fascia alta: sfruttare uno dei tanti difetti di accesso fisico di ME / PSP per iniettare malware effettivamente permanente, invisibile e connesso alla rete.Ciò è particolarmente interessante perché ME / PSP si trovano in ogni singolo laptop moderno (ad eccezione dei Chromebook ARM), poche persone ne sono a conoscenza e il malware sopravviverebbe alle ricariche del sistema operativo.Da lì, potrebbe leggere ad es.chiavi di crittografia direttamente dalla RAM (o scrivere i dati direttamente su disco).
@madscientist159 ciò di cui parli rientra perfettamente nello "stack di applicazioni rotto".ME (e amici) sono infranti in senso di sicurezza dall'idea di base fino ai bug generici nelle implementazioni esistenti.
@fraxinus La differenza fondamentale è questa.almeno nella maggior parte dei casi, se ho un'applicazione danneggiata, posso scegliere di sostituirla (o anche scrivere una sostituzione, se si tratta di funzionalità critiche per l'azienda).Le ME / PSP sono "speciali" in quanto avviano solo binari firmati con la chiave Intel / AMD (nota la parola chiave "boot" - una volta avviati, proprio come il jailbreak di un iPhone, possono essere sfruttati).Questo li colloca in una classe piuttosto speciale;almeno un'azienda che conosco ha dovuto smaltire schede Intel altrimenti perfettamente buone che erano fuori supporto, quando essere in grado di disabilitare il ME avrebbe risparmiato i rifiuti elettronici.
@madscientist159 D'accordo, dal punto di vista molto speciale dell'ingegnere di sicurezza avanzato.Altrimenti, molti dispositivi oggi eseguono solo software firmato e questo può essere buono o cattivo dal punto di vista della sicurezza (generalmente cattivo come nel caso di ME).
#7
+4
Michael Geary
2020-01-02 04:38:21 UTC
view on stackexchange narkive permalink

Ecco uno scenario specifico. Hai un ThinkPad e, come la maggior parte dei proprietari di ThinkPad, non hai mai impostato una password del BIOS del supervisore.

Tieni presente che un BIOS ThinkPad ha due password diverse, oltre a quelle del disco rigido. Esiste una password supervisore e una password di accensione .

La password di accensione consente di avviare la macchina. Questa password è facile da reimpostare; infatti il ​​Manuale di manutenzione hardware per molti ThinkPad elenca la procedura per ripristinarlo. Spesso è semplice come rimuovere la batteria principale e la batteria CMOS.

La password del supervisore è richiesta per modificare le impostazioni del BIOS. Questa password è molto più difficile da reimpostare. Il metodo ufficiale consiste nel sostituire la scheda di sistema. Il metodo non ufficiale prevede l'acquisizione di un programmatore flash SPI, l'acquisizione di una copia del BIOS corrente, l'invio a un'azienda in Romania che applicherà la patch al BIOS per te, quindi il flashing il BIOS con patch sulla tua macchina.

Poiché non hai impostato una password del supervisore, chiunque può avviare la tua macchina nel BIOS e impostare una nuova password del supervisore dopo aver modificato le impostazioni del BIOS . Questo richiederebbe solo un minuto o due e ti lascerebbe con una macchina non avviabile e nessun modo semplice e veloce per recuperare.

Ovviamente, la persona cattiva è abbastanza premurosa da lasciarti una nota adesiva che offre a risparmia la fatica di seguire la procedura sopra. Ti fornirà la nuova password del supervisore in cambio di un pagamento in Bitcoin.

Ottima aggiunta in generale, ma un problema: mentre questo potrebbe funzionare per un ThinkPad, il più delle volte è abbastanza semplice per il proprietario di un dispositivo ripristinare il BIOS da solo (l'ho fatto io una dozzina di volte su macchine diverse).
@ConorMancone È semplice anche per un ThinkPad.
@ConorMancone e Sneftel - Grazie per i vostri commenti.Hai ragione che la password _power-on_ è facile da reimpostare, anche su un ThinkPad.Ho aggiornato la risposta per chiarire che stavo parlando della password _supervisor_, che è molto più difficile da reimpostare.
#8
+1
Russell McMahon
2020-01-01 13:37:49 UTC
view on stackexchange narkive permalink

Questa risposta copre un rischio non legato alla sicurezza dei dati che potrebbe valere la pena considerare:

Caso peggiore "per un sistema con QUALSIASI porta hardware: distruzione interna totale in pochi secondi.

"USB killer" sono stati menzionati e sono stati liquidati da un certo numero di persone in quanto non diversi da altri attacchi fisici distruttivi.
Questo confronto non è corretto.

Un "USB killer" è un dispositivo (di solito) delle dimensioni di una chiavetta USB che si collega a una porta USB
( o altra porta, se così progettata ) e fornisce un impulso ad alta energia e / o alta tensione nella porta con l'obiettivo progettato di distruggere la maggior parte del sistema possibile.
Mentre gli USB killers sono offerti o promossi da alcune fonti come dispositivi di test ESD e per dimostrare se le porte USB mostrano "vulnerabilità ESD" (alcuni test) questo è improbabile che sia il motivo per cui il cool-kid ne collega uno al tuo computer mentre sei assente. Alcuni siti suggeriscono che una corretta progettazione eviterà danni m tali dispositivi. Ho un Master in Ingegneria Elettrica e 50 anni di esperienza. Se volessi (cosa che certamente non voglio) potrei produrre un dispositivo che sconfigge tutti tranne i sistemi espressamente progettati per proteggere da attacchi eccezionali ad alta energia ad alta tensione. Opto o altri accoppiatori, isolamento, morsetti ad alta energia, ....

Questi dispositivi esistono davvero.
Sono facili da costruire e banalmente facili da usare. Spesso sono progettato per caricare dalla porta USB MA può essere precaricato. Un dispositivo che utilizza, ad esempio, "super condensatori" può fornire un impulso in una piccolissima frazione di secondo che ha energia sufficiente per fare danni sostanziali a gran parte del sistema.
Se qualcuno fosse abbastanza appassionato (e alcuni potrebbero esserlo) Il banco di condensatori cablati potrebbe essere utilizzato per fornire molta più energia. Il filo può scorrere lungo una manica e attraverso il palmo della mano fino alla "testa". Un dispositivo con un rischio minimo per l'utente potrebbe essere facilmente prodotto.

CI SONO persone che pensano che sia "fico" usare questo tipo di dispositivi.
Anche persone che forse vorrebbero fare danni alla tua proprietà usando attacchi con ascia, incenerimento, difesa, fucile a pompa, Desert-Eagle o altri "mezzi adatti".

TUTTAVIA, di tutti questi * l'attacco USB killer è (di solito) silenzioso, rapido, inopportuno e fatale. POTREBBE essere implementato completamente di nascosto in pochi secondi. ->
Siediti al tavolo di fronte o vicino al laptop.
Fai scorrere la mano con USB killer nella porta USB più vicina.
Pedala.
Parti.
Il dispositivo potrebbe essere precaricato, facendo passare il tempo da qualche parte meno di un secondo dall'inserimento alla rimozione.


* L'aquila del deserto o il fucile a pompa possono essere rapidi e fatali.
Il silenzio non è una caratteristica nota di entrambi.

Questo ucciderà il computer, ma non violerà la riservatezza o l'integrità.
@forest True.Risposta aggiornata.Grazie.|Non è noto se questo aspetto sia importante per il PO quanto l'aspetto dei dati.
Sembra più un commento su altre risposte piuttosto che una risposta a sé stante.E poiché altre risposte lo hanno menzionato, non penso che questo si aggiunga alle risposte.
Inizi dicendo che c'è una differenza tra un USB Killer e attacchi fisici distruttivi, quindi procedi spiegando quale danno fisico viene fatto da questo dispositivo.Mi sto perdendo qualcosa?
@schroeder Il mio punto - apparentemente non abbastanza chiaro, è fatto in "TUTTAVIA, di tutti questi * l'attacco USB killer è (di solito) silenzioso, rapido, ovvio e fatale. POTREBBE essere implementato completamente di nascosto in pochi secondi.|Ad esempio, tutti gli altri attacchi fisici richiedono una forza distruttiva meccanica palese che sarebbe molto evidente per coloro che si trovano nelle vicinanze e la maggior parte non garantirebbe la distruzione dei dati e potrebbe non garantire la distruzione fatale del dispositivo senza un attacco prolungato.L'USB Killer non è ** certo ** di ottenere nessuno dei due, ma è probabile che lo faccia se costruito nel modo più efficiente possibile e può richiedere 1 secondo per l'uso.
@schroeder Altri hanno menzionato e poi respinto l'USB killer.Non è un metodo di compromissione della sicurezza, ma di tutti i modi disponibili per tornare a un dispositivo guasto e irrecuperabile implementato di nascosto, è probabilmente il più veloce e sicuro.||Presumo che tu sia il downvoter?Chiunque - un voto negativo significa "Questa risposta non è utile".Strano.
@schroeder Ho guardato il tuo profilo.Considera "La cosa migliore in infosec è distruggere i tuoi hacker, cacciarli dalle tue reti e ascoltare le lamentele dei loro modem".-> Se invece di Infosec contro gli utenti, è la distruzione e il fastidio di un bersaglio casuale, allora direi che un USB Killer fa un buon equivalente da caffetteria.
@RussellMcMahon *** non *** legge i profili delle persone e usa i contenuti per fare commenti sprezzanti.
@user64742 Non so chi sei (poiché presumo che non sia il tuo nome), ma la tua comprensione di "sprezzante" o le mie osservazioni sembrano carenti.Non voleva assolutamente essere sprezzante, dispregiativo, negativo o poco lusinghiero.Intendevo solo quello che ho detto, e sono un po 'sorpreso che tu possa vederlo come diverso da quello previsto....
... Quando interagisco in modo significativo con qualcuno può essere utile vedere cosa scelgono di raccontarmi di se stessi.Ho guardato.Schroeder ha scelto di dirmi qualcosa di sé.Sembrava probabile che si riferisse alla mia "soluzione" espressa in termini che apprezzava.|FWIW - [Questo sono "io"] (https://stackexchange.com/users/509441/russell-mcmahon?tab=accounts)
Sembra che tu non abbia capito i miei commenti.Altri prima di te hanno * già * menzionato USB Killers.Il testo della tua risposta riguarda la risposta ai commenti di altre persone su altre persone che menzionano USB Killer.Quindi, questa risposta non aggiunge nulla di nuovo, ma è una risposta a una risposta.Approfondire la tua esperienza su come progetteresti un dispositivo del genere non risponde alla domanda.
@schroeder Se guardi cosa è stato detto sugli "USB killers" piuttosto che sull'USB in un contesto di sicurezza, allora: ci sono 11 menzioni di USB nelle risposte relative agli attacchi alla sicurezza e queste potrebbero aver influenzato la tua percezione di quanto il Regno Unito sia stato trattatocon nelle risposte.|Nelle risposte c'è una sola frase che fa riferimento a "USB killers" nel [punto 3 di Conner Mancone] (https://security.stackexchange.com/a/223487/82697).C'è un commento sulla risposta di Conner di Steve Sether e 2 risposte di Conner.Tutti gli altri riferimenti sono da me.L'argomento non viene trattato diversamente.
@RussellMcMahon non hai bisogno di sapere chi sono.Fare un'osservazione al riguardo è scortese e inutile.
#9
-2
Kailash
2020-01-03 22:33:41 UTC
view on stackexchange narkive permalink

Se il Bluetooth è attivato, è possibile eseguire attacchi come BlueSmack Attack. Se le porte USB sono abilitate, gli attacchi BadUSB sono comuni. Questo può essere possibile anche in caso di dispositivo Android se il debug USB è attivato. La preoccupazione principale è con le porte USB aperte, un utente malintenzionato può inserire il key-logger wireless nel dispositivo e può raccogliere le sequenze di tasti all'interno della stessa rete.

L'USB è già ben coperto.I keylogger hardware sono al di fuori dell'ambito della domanda.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...