Domanda:
È possibile che la persona seduta di fronte a me a Starbucks stesse cercando di hackerare il mio laptop?
Murvin
2014-12-15 12:56:09 UTC
view on stackexchange narkive permalink

Stavo usando il mio laptop da uno Starbucks su un tavolo e una persona stava usando un laptop sullo stesso tavolo di fronte a me, un paio di posti al mio fianco. Ha lanciato un oggetto di plastica sul tavolo verso il mio laptop. Quello che mi ha davvero spaventato è stato che poi l'ha fatto scattare ancora di più per metterlo proprio davanti al mio laptop, dietro il mio schermo. L'oggetto di plastica era a forma di anello con una parte metallica su un'estremità, che assomigliava al caricabatterie per iPhone a 30 pin. Ho allegato la forma di base.

enter image description here

Qualcuno pensa di sapere quale potrebbe essere il dongle di plastica e / o di avere informazioni che suggeriscano che la persona stesse provando fare qualcosa di dannoso?

Un utente malintenzionato che cerca di compromettere il tuo computer su Starbucks non ha bisogno di essere più vicino dell'altro lato del negozio.
Eri seduto vicino a una finestra? Forse quella persona voleva solo l'antenna / qualunque cosa più vicina alla finestra per accedere a una rete fuori dal bar (forse è un router cellulare che riceve il cellulare e fornisce una rete Wi-Fi, nel qual caso averlo più vicino all'esterno è vantaggioso).
Potresti aggiungere alla tua domanda se questa apparecchiatura (molto probabilmente un caricabatterie wireless vedi @VolleyJosh> 75% di risposta corretta) è stata collegata con un cavo a un telefono o computer?
Per sapere se qualcuno al tuo tavolo o in un altro a New York sta lavorando al tuo laptop, ti suggerisco di iniziare a studiare i tuoi file di log. La prima cosa che molto probabilmente imparerai è che tutti sono attaccati. L'unico che non lo è è quello che ** non lo sa **.
Dopo aver notato il secondo "film", avresti dovuto prenderlo in mano e dire: "Fantastico. Cos'è questo?"
Il titolo di questa domanda è davvero generico, data la domanda che stai facendo.
È possibile che stessero cercando di hackerare il tuo computer? Sì. È anche possibile che stessero cercando di decapitarti lanciandoti quella cosa. Entrambe le opzioni sono tuttavia molto improbabili e ancor meno probabili di successo.
Sette risposte:
PiTheNumber
2014-12-15 16:26:37 UTC
view on stackexchange narkive permalink

No, sei solo paranoico.

Probabilmente eri già connesso a lui tramite WiFi. Ci sono molti attacchi che avrebbe potuto eseguire in questo modo senza dispositivi aggiuntivi. Inoltre, se avesse voluto hackerarti, non ti avrebbe lanciato in faccia il suo strano dispositivo di hacking. Lo avrebbe nascosto sotto il tavolo.

Nota a margine: penso che la maggior parte delle persone che dicono di essere state hackerate siano solo paranoiche. Mentre la maggior parte delle persone che sono state effettivamente hackerate non se ne accorge affatto.

Vedi anche la risposta di VolleyJosh sul dispositivo.

La frase nel tuo ultimo paragrafo è santa e santa. Dovrebbe essere inciso da qualche parte. È la base del mondo moderno.
Ti darei voti positivi per quella nota a margine.
La tua nota a margine è perfetta. La maggior parte delle persone che pensano di essere state violate dovrebbero probabilmente imparare a distinguere tra annunci di malware e messaggi di sistema effettivi ... Oppure smettere di visitare siti porno
Un altro +1 per l'ultimo paragrafo.
@DavidWilkins, aspetta..cosa?
VolleyJosh
2014-12-16 01:17:18 UTC
view on stackexchange narkive permalink

Molto probabilmente stava usando uno di questi caricatori wireless incorporati nelle tabelle. Sicuramente corrisponde alla tua descrizione.

Bene, chiaramente questo è ciò che era il dispositivo.
Sì, questo è sicuramente quello che era.
Sì, e probabilmente l'ha spinto la seconda volta per metterlo in cima a uno di quei "tappetini" che si trovano dietro il tuo computer.
Ma perché non c'era un telefono collegato?
@jwg: Forse l'ha passato a qualcun altro al tavolo e ha dovuto sfogliarlo una seconda volta in modo che fosse alla loro portata.
Forse stava cercando di condividere il suo coso di Chargeramabob.
Ti consiglio di sostituire "Forse" con "Molto probabilmente" :).
Mark
2014-12-15 16:03:50 UTC
view on stackexchange narkive permalink

Non so cosa sia quel gizmo, ma a meno che tu non abbia un laptop davvero bizzarro, non sarebbe utile per attaccare il tuo computer.

Al di fuori di un ambiente di laboratorio, attaccare un computer significa usare le sue capacità di input o output standard. Una normale antenna wifi o Bluetooth può raggiungere il tuo laptop da qualsiasi punto della stanza; un'antenna direzionale può estendersi a diversi edifici di distanza. Pochissimi computer hanno ricetrasmettitori IR al giorno d'oggi, ma quelli non sono direzionali e ragionevolmente a lungo raggio: un aggressore ha solo bisogno di una linea di vista, non di una distanza ravvicinata. Spiarti rilevando la perdita di segnale dallo schermo richiede apparecchiature specializzate; per scegliere il tuo schermo da tutti gli schermi un tipico Starbucks richiede un'antenna grande e altamente direzionale, meglio nasconderla in un furgone nel parcheggio.

Sì, ci sono antenne a forma di bobina, ma per la portata di cui parli, un semplice dipolo sarà molto meno evidente e sarà sufficiente anche un filo corto.

In riferimento ad esso condividendo la forma di un'antenna, potrebbe facilmente essere un lettore RFID, che non può essere dipolo o un breve tratto di filo.
"Spiarti rilevando la perdita di segnale dal tuo schermo richiede attrezzature specializzate" Se stai parlando di monitoraggio delle tempeste (radiazioni EM, non NSA TEMPEST), funziona solo su schermi CRT. Quindi, a meno che qualcuno non abbia un adattatore seriale / rca dal proprio laptop a una TV degli anni '90, penso che non sia un problema.
@cremefraiche [Van Eck phreaking] (http://en.wikipedia.org/wiki/Van_Eck_phreaking) (Penso che questo sia ciò che intendi per TEMPEST non NSA ... l'implementazione specifica o il vettore di attacco piuttosto che la strategia generale?) Ha dimostrato di funzionare su schermi LCD
Il monitoraggio LCD Tempest di @NickT è un completo non problema al giorno d'oggi. Prova a trovare un documento di ricerca su di esso più recente del 2007. Il nuovo trucco (2014) è l'airgapping via FM con AirHopper.
L'articolo di @cremefraiche WP menziona un rapporto del 2009 dal Brasile su una possibile perdita nelle loro macchine per il voto (potrebbe trovarlo solo tramite la macchina del ritorno), ma ammesso che siano probabilmente una tecnologia più vecchia. Cosa c'è di nuovo che lo ostacola? Qualche combinazione di risoluzione più alta, framerate e un migliore design EM o una nuova tecnologia?
@NickT Sei davvero tornato con uno studio di 5 anni invece dei 7 anni che ho detto? Sul serio? Macchine per votare in Brasile? Risposta breve a "novità" .. ** Tutto **. Non mi siederò qui a spiegarvi ogni cambiamento che i produttori di monitor e cavi hanno apportato per migliorare i loro prodotti e ridurre le interferenze.
@cremefraiche Mi scuso, pensavo avessi in mente qualcosa di specifico accaduto intorno al 2007 (presumo che tu non abbia inventato solo quell'anno) rispetto alle cose generali che ho elencato (risoluzione / framerate più alti che abbasserebbero l'SNR, e migliore progettazione EM che abbasserebbe del tutto il segnale).
In questi giorni l'hacking è possibile anche tramite la comunicazione tramite microfoni e altoparlanti, vedere ad esempio http://www.newstatesman.com/future-proof/2013/12/researchers-prove-pc-viruses-can-spread-microphones. Anche se è vero che questo è più un ambiente all'interno di un laboratorio e probabilmente il labtop avrebbe dovuto essere già stato infettato per farlo funzionare comunque.
@hetepeperfan, non hanno dimostrato l'infezione. Hanno dimostrato che due computer che eseguono un software appropriato possono comunicare su un canale acustico, qualcosa che chiunque abbia familiarità con i modem con accoppiatore acustico saprebbe. Se il tuo computer non esegue quel software, il microfono non è una via di infezione praticabile.
-1
Zokol
2014-12-15 15:10:12 UTC
view on stackexchange narkive permalink

Come ha detto @cremefraiche, l'oggetto si adatta al profilo di un caricabatterie wireless per iPod / iPhone. Poiché la bobina funziona come un'antenna, potrebbe teoricamente essere utilizzata per inviare dati dal dispositivo.

Per verificare se questo dispositivo è un caricabatterie o un bug di sorveglianza, puoi provare a sollevarlo. Se il connettore a 30 pin ha qualcosa di diverso dalle linee di alimentazione collegate, è possibile che possa essere utilizzato per l'accesso wireless al dispositivo.

È possibile trovare il pinout del connettore a 30 pin da qui: http://pinouts.ru/CellularPhones-AN/iPhone_connector_pinout.shtml

Questa è davvero paranoia.
Tuttavia, credo che sia una "possibilità" interessante. Posso essere d'accordo con gli altri sul fatto che ci sono modi più semplici però.
dotancohen
2014-12-15 23:11:18 UTC
view on stackexchange narkive permalink

Anche se sono d'accordo con gli altri utenti sul fatto che il dispositivo in questione probabilmente non è stato un tentativo di hacking, non sono d'accordo con la loro conclusione secondo cui non stava cercando di hackerarti.

In effetti, ti consiglio di adottare il strategia secondo cui tutti stanno cercando di hackerare la tua attrezzatura. Sembra paranoico, ma porta al tipo di sicurezza che è più difficile (cioè non banale) violare. Solo perché l'uomo ha passato uno strano dispositivo sul tavolo, non significa che lui o qualcun altro, indipendentemente, non stia effettuando la scansione della tua macchina alla ricerca di vulnerabilità sulla rete wifi.

Sebbene il tuo commento possa essere corretto quando decidi come proteggere il tuo sistema, NON consiglierei di utilizzare questa strategia per decidere quando lasciare un luogo fisicamente, chiamare la polizia o accusare qualcuno pubblicamente di hackerarti.
@Alexander: Nota che non ho mai suggerito di fare nessuna delle cose che suggerisci. In effetti, anche se hai _prova_ che qualcuno stia cercando di hackerarti, non consiglio nessuno dei precedenti a meno che tu non sospetti un attacco mirato. Spegni il sistema per proteggerlo ma non rendere ovvio che sai di essere stato scansionato.
L'OP non lo ha chiarito, ma penso che la sua reazione sarebbe stata una delle tre reazioni che ho menzionato, perché sono semplicemente naturali.
La tua risposta deve mancare di una spiegazione di ciò che intendi veramente, perché come scritto, sicuramente * stai * suggerendo a una persona di fare qualsiasi cosa sembri più appropriata per * loro * in risposta ad essere attaccata da estranei in pubblico. Proteggere i propri effetti personali nel mondo reale implica più che semplici precauzioni di sicurezza passive. Forse intendevi "proteggi la tua attrezzatura come se tutti tentassero di hackerarla"?
@DanGetz: Questo è esattamente ciò che intendo.
user42178
2014-12-15 23:18:50 UTC
view on stackexchange narkive permalink

Se il tuo laptop ha un lettore RFID / NFC (alcuni laptop Dell lo hanno), sì, un'antenna può essere utilizzata per "parlare" al laptop e sfruttare una vulnerabilità nel driver del lettore, ma i lettori sono solitamente posizionati vicino al touchpad piuttosto che dietro il laptop, e sebbene questa antenna possa molto probabilmente inviare dati al lettore, dubito che sia abbastanza sensibile da ricevere risposte dal lettore a bassa potenza attraverso lo schermo (che ha metallo e hardware che genera interferenze); inoltre non sono a conoscenza di alcuna vulnerabilità nell'API del driver del lettore di schede di Windows.

TLDR: possibile in teoria, in pratica sei semplicemente troppo paranoico e se davvero voleva provare a comprometterti potrebbe fallo da una portata molto più lunga (portata interna del Wi-Fi).

LSerni
2014-12-17 14:39:54 UTC
view on stackexchange narkive permalink

Il dispositivo sembra un'antenna FM; c'erano anche alcuni router 3G / LTE che sembravano quasi così (ora sono per lo più a forma di soapbar o cubo, a quanto pare). Mi è capitato di essere connesso a una rete Wi-Fi e a una rete cellulare, o di eseguire la diagnostica su uno mentre sono connesso all'altro. E armeggiare con la posizione di un'antenna cellulare nella speranza di ottenere una migliore ricezione / larghezza di banda è una tradizione consacrata.

Detto questo, potrebbe essere stato un dispositivo di hacking? Sì. È da remoto possibile. Non un WiFi, però, perché non ne avrebbe avuto bisogno a una distanza inferiore a diverse dozzine di metri, e nemmeno Bluetooth (un paio di metri; molto di più con un'antenna così grande. "Cantennas" e "gun assembly" sono stati segnalati che consentono il Bluetooth phreaking a centinaia di metri). NFC non è un probabile concorrente con un laptop. Tutto quanto sopra, supponendo che non abbiamo a che fare con un deficiente - di cui ce ne sono molti di più di quanti siano gli hacker, e il cui M.O. è più vicino a stalking uno Starbucks di quanto lo sarebbe un hacker).

La parte a forma di ciambella era verticale o parallela al tavolo? Nel primo caso, avrebbe potuto essere un ricevitore EM a corto raggio, possibilmente adatto per un attacco Van Eck (chiamato anche attacco TEMPEST). A breve distanza è possibile origliare passivamente su monitor LCD e tastiere (una sorta di keylogging remoto) e persino CPU. Mentre il dispositivo descritto su Wikipedia aveva una portata paragonabile al WiFi, costava anche circa 2.000 dollari; un dispositivo più economico con una portata inferiore a un metro può essere costruito con un decimo della spesa.

Qualcuno ha dimostrato di intercettare su una tastiera cablata o una CPU al di fuori di un ambiente di laboratorio?
È stato dimostrato in ambienti elettromagneticamente rumorosi [Vuagnoux, Barisani]. La "laboriosità" del setup è stata principalmente dovuta alla necessità di complicate apparecchiature di campionamento e / o calibrazione. Negli ultimi anni, tuttavia, i logger e gli oscilloscopi miniaturizzati sono diventati ragionevolmente economici e portatili. Il che non vuol dire che la mia ipotesi sia * probabile *, mente - solo * concepibile *, al contrario di * nessun dannato modo *. Nel caso dell'OP sono certo che ci fosse una spiegazione banale e innocua.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...