Domanda:
L'accesso fisico momentaneo è pericoloso?
tonychow0929
2018-06-11 10:17:04 UTC
view on stackexchange narkive permalink

Sto ponendo la domanda con queste condizioni:

  1. Il dispositivo (computer o telefono cellulare) è in esecuzione.
  2. "Momentaneo" si riferisce a un periodo di tempo ragionevolmente breve, ad esempio da 5 a 10 secondi.
  3. Il sistema potrebbe non essere in uno stato "bloccato" (ad esempio, mostrando una schermata di blocco che richiede una password). Tuttavia, la sessione attiva non dispone dei privilegi di superutente (il solito caso per un telefono cellulare).

Cosa può fare un hacker per ottenere ulteriore accesso al sistema?

[Terza legge sulla sicurezza:] (https://security.meta.stackexchange.com/a/988/55196) Se un malintenzionato ha accesso fisico illimitato al tuo computer, non è più il tuo computer.Anche con un accesso limitato nel tempo, nel momento in cui un cattivo ha accesso fisico, consideralo compromesso.
Se intendi che hanno accesso solo per un breve periodo di tempo, "breve" sarebbe probabilmente una parola migliore da usare.Istantaneo è in genere molto più breve di pochi secondi e l'accesso istantaneo è ambiguo (e la maggior parte probabilmente assumerebbe l'altro significato, ovvero il processo per ottenere l'accesso è istantaneo).
Beh, se è un telefono cellulare o un laptop, potrebbe rubarlo.
@immibis Da qui l'ultima parte di quel commento.Sono perfettamente consapevole di quanto affermato nella domanda.
Un secondo o poco più potrebbe essere sufficiente per scambiare il tuo telefono con un sosia in stato bloccato.Un minuto dopo, quando l'attaccante se ne è andato, provi a sbloccare il tuo telefono digitando il tuo PIN in quel dispositivo, che ha l'unico scopo di inviare quel PIN all'attaccante ...
Recentemente ho fritto il mio monitor collegando un dispositivo USB difettoso (non dannoso, solo difettoso) all'hub USB del monitor, e mi considero fortunato ad aver avuto il monitor come "parafulmine" invece di friggere il computer.Ci è voluto solo mezzo secondo.Ora, cosa potrebbe fare una persona _male_ con accesso fisico in pochi istanti ...
[No, potrebbe anche essere utile] (https://blog.office-relax.com/wp-content/uploads/sites/3/2018/02/adam-meets-god-300x139.jpg) :-)
Qual è il tuo modello di minaccia?Chi è l'hacker, sponsorizzato dallo stato o uno script kiddie?
Cinque risposte:
#1
+212
forest
2018-06-11 10:52:42 UTC
view on stackexchange narkive permalink

Tutto dipende dal sistema, dall'aggressore e dal livello di preparazione che avevano. Se hanno una preparazione illimitata, potrebbero fare qualsiasi cosa in modo efficace con una finestra di accesso illimitata. Anche se non hanno una conoscenza approfondita del sistema specifico, non sarebbe difficile iniettare molto rapidamente codice dannoso che consente il successivo accesso remoto. Potrebbero:

  • Collegare una scheda PCMCIA o PCIe e scaricare la memoria o inserire il codice.

  • Unire un keylogger hardware tra cavo PS / 2 o USB della tastiera.

  • Scarica ed esegui rapidamente codice dannoso o modifica il codice esistente.

  • Accesso sensibile file e salvarli (ad esempio con una fotocamera o un'unità flash USB).

  • Distruggi fisicamente il computer (ad esempio con un martello o una sovratensione tramite USB).

  • Afferra semplicemente il sistema e impegnalo per guadagnare velocemente.

È ora di una storia. Una volta avevo un obiettivo a cui sarei stato molto vicino per un breve periodo. Il mio obiettivo era ottenere persistenza sul loro laptop per esfiltrare documenti sensibili. Sapevo di avere solo pochi secondi ogni volta che sparivano dalla vista, quindi non potevo semplicemente prendere il loro laptop e prendermi il mio tempo. Ovviamente anche io non potevo rubarlo. Per fortuna sono arrivato preparato. Avevo un dispositivo USB programmabile che ho collegato. Non appena è stato collegato, ha simulato l'input da tastiera per aprire PowerShell ed eseguire alcuni comandi per scaricare un payload che avevo impostato in precedenza. Lo scenario era questo:

  1. Ho aspettato che questa persona se ne fosse andata per procurarmi qualcosa in un'altra stanza.

  2. Io Mi sono chinato sul tavolo dove si trovava il laptop e ho collegato di nascosto il dispositivo.

  3. Ho aspettato alcuni secondi per essere al sicuro, l'ho scollegato e ho cercato di mantenere la faccia seria.

  4. Dopo che mi hanno dato quello che chiedevo, li ho ringraziati e me ne sono andato.

  5. Quando sono tornato a casa, ho ricevuto sul mio computer e connesso alla loro macchina.

Non è stato difficile, non ha richiesto un lungo periodo di preparazione ed è stato moderatamente furtivo. Avrei potuto renderlo ancora più furtivo se avessi usato qualcosa che assomigliava a un telefono cellulare in modo da poter affermare che stavo solo caricando il dispositivo e non vedevo altre porte USB in giro. La morale è che puoi fare molto con pochi secondi di accesso, quindi non devi mai sottovalutare il rischio.

Allora come ci si protegge da queste minacce? È necessario sviluppare un modello di minaccia. Scopri chi è il tuo avversario, quali sono le tue risorse che cercano e quali sono le loro risorse. Se non vuoi che tua madre veda il tuo porno quando sei a casa sua, probabilmente non devi preoccuparti degli exploit che abusano dell'EDID corrotto in un cavo VGA o HDMI. Se detieni segreti aziendali estremamente preziosi in un settore altamente competitivo (robotica, resina epossidica, ecc.) E ti rechi in un paese ad alto rischio come la Francia o la Cina, devi assolutamente preoccuparti di attacchi sofisticati, perché lo spionaggio industriale (noto anche come il lato più illecito dell '"intelligence aziendale") è dilagante. Resta sempre con il tuo computer in situazioni di conflitto. Bloccalo se stai uscendo dal suo campo visivo e portalo con te o fissalo fisicamente in una cassaforte se rimani lontano per un periodo più lungo.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/78894/discussion-on-answer-by-forest-is-momentary-physical-access-dangerous).
Leggi questo mercoledì.Giovedì la _esatta stessa procedura_ è stata mostrata nel nuovo ep del programma televisivo Humans.Collega USB, guarda i comandi di Powershell apparire, exploit installato, attendi qualche istante per una buona misura, estrai l'USB proprio come l'obiettivo ritorna dalla stampante.Genio.
@forest: Era frustrante che all'epoca non potessi farlo notare a nessuno che capisse la co-incidenza :)
La Francia è ad alto rischio?Da quando?
@DeepS1X [Un esempio] (http://www.france24.com/en/20110104-france-industrial-espionage-economy-germany-russia-china-business) Ho trovato dalla ricerca "spionaggio industriale francia".Vedi anche [questo] (http://foreignpolicy.com/2013/07/02/espionage-moi/) e [questo articolo] (https://thediplomat.com/2014/05/robert-gates-most-paesi-condotta-spionaggio-economico /) che indica la Francia come particolarmente aggressiva.Oppure [questo] (https://www.cbsnews.com/news/wikileaks-france-leads-russia-china-in-industrial-spying-in-europe/).Voglio dire, è ben noto.
Quanto di questo può essere mitigato bloccando il tuo computer?
@Nacht-ReinstateMonica Dipende dall'attacco.Aiuterà, di sicuro, ma non proteggerà, ad esempio, da DMA su eGPU (per laptop che hanno anche quella funzionalità).
#2
+29
Machavity
2018-06-11 18:46:45 UTC
view on stackexchange narkive permalink

Penso che ti manchi anche il fatto che ci siano altre cose dannose da fare oltre all'hacking. Esistono dispositivi USB che possono letteralmente friggere un computer. Quindi, anche se non riescono ad accedere o non installano software pericoloso, "pochi secondi" potrebbero causare danni per migliaia di dollari, per non parlare dei tempi di inattività per riparare i sistemi interessati.

In quella nota, non hai nemmeno bisogno di oggetti così fantasiosi come una "chiavetta USB".Se stai andando per danni fisici, potresti fare un bel po 'in pochi secondi con un martello e un po' di determinazione.: P
@Salmononius2 Anche se questo è vero 1. È molto più difficile nascondere un martello 2. Non c'è alcuna negabilità plausibile ("Ha smesso di funzionare!") 3. Per un laptop, forse, ma la maggior parte dei casi di server / desktop richiederebbe più di "pochisecondi "per passare senza qualcosa di sostanziale come una mazza.
La domanda riguarda "ulteriore accesso" non tutti i rischi.
@schroeder Lo capisco, ma ci sono rischi che vanno oltre un semplice "hackerare questa macchina in 10 secondi".Questo risponde ancora alla domanda, anche se in un modo che l'OP non pensava (o potrebbe non sapere)
Allora questo sarebbe meglio come commento per offrire una considerazione tangenziale.Cerchiamo di rispondere direttamente alle domande.
Un computer ben progettato non avrebbe resistenze e / o fusibili incorporati nelle sue porte USB per evitare qualcosa di simile?
Migliaia di dollari?Un attacco mirato contro uno sfortunato computer aziendale può facilmente costargli milioni di dollari.
@Sean Non proprio.La maggior parte integra l'alimentazione USB in altri componenti per risparmiare denaro.Friggi quello e fai molti danni ai circuiti adiacenti nella scheda madre.Voglio dire, prima di qualche anno fa, chi sapeva che questo sarebbe stato anche un modo praticabile per distruggere un computer?
Una serie seria di "fumble-fingers" ha una plausibile negabilità, ma è limitata a danni fisici e non a compromessi o accesso ai file ecc.
@Salmononius2 Non ce n'è bisogno;se il tuo obiettivo è solo quello di distruggere la proprietà di quella società bersaglio, un approccio più efficace con meno rischi di essere scoperti sarebbe nascondere una bomba fatta in casa nel bagno, che dovrebbe esplodere poche settimane dopo.Davvero, se hai un attaccante altamente preparato il cui obiettivo è semplicemente la vecchia distruzione delle tue cose, senza alcun obbligo di farlo passare per un incidente, e sono disposti a rischiare di entrare armati nei tuoi locali per portare quell'obiettivofuori ... allora i problemi di sicurezza che devi affrontare vanno ben oltre il regno di InfoSec.
@Machavity: Sì, ma ora che questo _è_ un metodo ben noto e praticabile di distruzione del computer, ci si aspetterebbe che i produttori inizino a progettare i loro prodotti per sconfiggere le friggitrici della scheda madre USB ...
@MarkAmery Questo è un buon modo per essere accusato di terrorista, per non parlare di prenderti subito addosso l'FBI.È molto più sicuro semplicemente zapare il computer di qualcuno, poiché tutto ciò che possono fare è lamentarsi con i poliziotti che non faranno nulla semplicemente perché il valore della proprietà danneggiata è così basso.È per gli stessi motivi per cui gli assassini furtivi non corrono urlando alle loro vittime con un'ascia da battaglia.
#3
+28
user1306322
2018-06-12 05:16:19 UTC
view on stackexchange narkive permalink

Mi viene in mente un modo per prolungare l'accesso fisico.

from google image search "smallest usb drive"

Le unità USB possono essere così piccole che l'intera parte elettronica si inserisce sotto i contatti e la linguetta è solo per poterla estrarre. Puoi modificarne uno tagliando la linguetta per adattarla di nascosto a uno slot, in modo che il proprietario non si accorga subito della presenza di qualcosa. E quando lo fanno, chissà quando o dove qualcuno potrebbe averlo inserito? Quanto spesso controlli le tue porte USB? : p

Inoltre, molti laptop hanno quella scheda SD segnaposto in plastica per tenere lontani lanugine e polvere. Controlli spesso anche questo?


E in terzo luogo, con questo approccio furtivo, potresti essere in grado di produrre un cavo USB che include un controller che funge da normale cavo di ricarica / dati ma può diventare un man-in-the-middle per tutti i dispositivi collegati. Oppure utilizza un accessorio "unità flash USB in un cavo" già esistente come questo:

https://www.amazon.com/Lexar-JumpDrive-128GB-Flash-Drive/dp/B012PKX1V2

Le schede SD non possono davvero fare nulla di dannoso.Sono visti solo come dispositivi di archiviazione di massa.
@forest Ebbene, alcuni sistemi eseguono il montaggio automatico, il che può consentire una certa quantità di imbrogli - Ad es.facile far cadere una macchina Linux se riesci a farla montare qualcosa che controlli;È plausibile che esista una vulnerabilità che ti consente di fare qualcosa di più utile del semplice crash di un sistema.(Certo, richiede un'effettiva vulnerabilità, a differenza dell'USB in cui puoi semplicemente fingere di essere, ad esempio, una tastiera, ma questo non lo rende intrinsecamente sicuro)
@AleksiTorhamo Questo è abbastanza vero, e le vulnerabilità del filesystem sono una dozzina, ma richiede il rischio di bruciare uno 0day, cosa che le persone non sono sempre disposte a fare.
Alcuni anni fa, ho afferrato una minuscola pen drive e l'ho rotta dal guscio.Era solo incollato, quindi è stato facile.Ho tagliato un cavo e ho sostituito la plastica interna ei contatti con la chiavetta USB.Anche questo potrebbe essere usato, come curiosità, per ingannare una persona a collegarlo al proprio sistema in modo che creda che sia, effettivamente, una pendrive completamente funzionante.In questo momento, puoi avere un eseguibile automatico lì, il che è minuscolo scaricare semplicemente un payload molto più grande.
@forest: Se la tua sicurezza dipende dal presupposto che le schede SD siano solo archiviazione di massa, game over: https://en.wikipedia.org/wiki/Secure_Digital#SDIO_cards
@BenVoigt SDIO è supportato anche dai kernel moderni, però?
@forest Sì su alcuni dispositivi.Il problema più grande con l'utilizzo come allegato Vector è che necessita di supporto hardware nel controller SD, che non è molto diffuso.
Le schede SD possono anche fungere da dispositivo WLAN, ad es.https://www.toshiba-memory.com/products/toshiba-wireless-sd-cards-flashair-w-04/
@WernfriedDomscheit Un dispositivo WLAN è intrinsecamente pericoloso?
Certo che no, ma mi piaceva contraddire l'affermazione sbagliata "Le SD sono viste solo come dispositivi di archiviazione di massa"
@WernfriedDomscheit Sebbene driver e hardware specializzati possano consentire loro di comportarsi come qualcosa di più di un semplice dispositivo di archiviazione di massa, ho l'impressione che ciò sia abbastanza raro e la _vasta maggioranza_ dei laptop consumer non vedrà una scheda SD come qualcosa di diverso da un dispositivo di archiviazione.
Tieni presente che anche le schede SD che appaiono come dispositivi di archiviazione di massa possono avere funzionalità extra significative.Non è [non è difficile riprogrammare i propri microcontrollori] (https://www.bunniestudios.com/blog/?page_id=3592) e ovviamente un utente malintenzionato disposto a spendere più di pochi dollari può crearne uno con funzionalità arbitrarie.
La parte migliore di questo vettore di attacco è che probabilmente sarebbe straordinariamente irritante far uscire la cosa %% # $!
Suggerimento pro @NonnyMoose solo per te: riscalda un perno di metallo con un accendino, incollalo nella plastica del rettangolo USB bloccato, lascia che si sciolga e si raffreddi per solidificare, quindi estrailo dal perno :)
#4
+4
jpa
2018-06-17 10:38:19 UTC
view on stackexchange narkive permalink

Se qualcuno fosse pronto a compromettere rapidamente i computer, sarebbe abbastanza facile farlo:

  1. Crea payload di exploit personalizzati per i sistemi operativi più comuni (Windows / Linux / Mac OS X). Sarebbe sufficiente qualcosa di molto semplice come una shell remota che comunica tramite client HTTP. Essendo costruito su misura, è improbabile che i programmi antivirus lo rilevano, anche se puoi sempre controllare in anticipo e modificare secondo necessità.

  2. Prepara i comandi che scaricheranno il tuo exploit e lo eseguiranno . Qualcosa come wget ...; chmod + x ...; . / ... . Avere qualche pagina web dall'aspetto innocente in cui questi comandi sono facilmente copiabili, ad es. nascosto in una piccola casella di testo.

  3. Chiedi di utilizzare il browser web della vittima per un momento. Passa alla tua pagina, copia il comando negli appunti, premi rapidamente Alt-F2 o Win-R per visualizzare la finestra di dialogo Esegui, Ctrl-V per incollare i comandi e Invio per eseguirli, Win-Down per ridurre a icona il prompt dei comandi.

Fine beh, le tre combinazioni di tasti impiegano meno di un secondo di tempo, dopodiché l'exploit ha il tempo di scaricarsi in background. Certo, questo ti fa guadagnare solo privilegi a livello di utente, ma i dati più importanti sono comunque gestiti dall'utente. Ad esempio, le password possono essere rubate senza privilegi di amministratore.

Sui telefoni cellulari, lo stesso metodo non funziona in quanto di solito non consentono l'installazione di codice da fonti sconosciute per impostazione predefinita. Sui PC, nella migliore delle ipotesi hai alcuni rallentamenti come i firewall che chiedono conferma.

#5
+1
Stilez
2018-06-17 16:07:05 UTC
view on stackexchange narkive permalink

Un certo numero di dispositivi può essere estremamente pericoloso in pochi istanti (visto da una prospettiva fisica o di sicurezza).

Ad esempio, firewire fornisce l'accesso diretto alla RAM, quindi un dispositivo FireWire dannoso potrebbe essere collegato e afferra (o modifica) il contenuto specifico della RAM in pochi istanti, se abilitato. Altri dispositivi possono anche abilitare / utilizzare DMA per scopi dannosi tramite porte esterne, ora o in futuro.

Esistono molti attacchi con USB. Oltre a dispositivi in ​​linea, keylogger e interruttori elettrici già menzionati, ci sono dispositivi che si mascherano come altri dispositivi (un dispositivo che assomiglia a un'unità flash ma contiene una tastiera virtuale, codice che si avvia automaticamente sull'host o dispositivi aggiuntivi come come WiFi nascosto che colma i vuoti d'aria e consente altri attacchi.

Esistono intercettazioni in linea per i cavi del monitor, consentendo a terzi di vedere il display del monitor.

Gli attacchi gravi potrebbero includere il dumping della ram contenente contenuti sensibili (tra cui chiavi di crittografia protette dal sistema operativo o ring-0 secondo la ricerca), rootkit lampeggianti sia normali che basati su firmware, hypervisor in violazione (specialmente se l'avvio automatico sull'host) e qualsiasi altra cosa che può essere eseguita in un paio di secondi da malware che ha accesso completo a un sistema.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...