Tutto dipende dal sistema, dall'aggressore e dal livello di preparazione che avevano. Se hanno una preparazione illimitata, potrebbero fare qualsiasi cosa in modo efficace con una finestra di accesso illimitata. Anche se non hanno una conoscenza approfondita del sistema specifico, non sarebbe difficile iniettare molto rapidamente codice dannoso che consente il successivo accesso remoto. Potrebbero:
-
Collegare una scheda PCMCIA o PCIe e scaricare la memoria o inserire il codice.
-
Unire un keylogger hardware tra cavo PS / 2 o USB della tastiera.
-
Scarica ed esegui rapidamente codice dannoso o modifica il codice esistente.
-
Accesso sensibile file e salvarli (ad esempio con una fotocamera o un'unità flash USB).
-
Distruggi fisicamente il computer (ad esempio con un martello o una sovratensione tramite USB).
-
Afferra semplicemente il sistema e impegnalo per guadagnare velocemente.
È ora di una storia. Una volta avevo un obiettivo a cui sarei stato molto vicino per un breve periodo. Il mio obiettivo era ottenere persistenza sul loro laptop per esfiltrare documenti sensibili. Sapevo di avere solo pochi secondi ogni volta che sparivano dalla vista, quindi non potevo semplicemente prendere il loro laptop e prendermi il mio tempo. Ovviamente anche io non potevo rubarlo. Per fortuna sono arrivato preparato. Avevo un dispositivo USB programmabile che ho collegato. Non appena è stato collegato, ha simulato l'input da tastiera per aprire PowerShell ed eseguire alcuni comandi per scaricare un payload che avevo impostato in precedenza. Lo scenario era questo:
-
Ho aspettato che questa persona se ne fosse andata per procurarmi qualcosa in un'altra stanza.
-
Io Mi sono chinato sul tavolo dove si trovava il laptop e ho collegato di nascosto il dispositivo.
-
Ho aspettato alcuni secondi per essere al sicuro, l'ho scollegato e ho cercato di mantenere la faccia seria.
-
Dopo che mi hanno dato quello che chiedevo, li ho ringraziati e me ne sono andato.
-
Quando sono tornato a casa, ho ricevuto sul mio computer e connesso alla loro macchina.
Non è stato difficile, non ha richiesto un lungo periodo di preparazione ed è stato moderatamente furtivo. Avrei potuto renderlo ancora più furtivo se avessi usato qualcosa che assomigliava a un telefono cellulare in modo da poter affermare che stavo solo caricando il dispositivo e non vedevo altre porte USB in giro. La morale è che puoi fare molto con pochi secondi di accesso, quindi non devi mai sottovalutare il rischio.
Allora come ci si protegge da queste minacce? È necessario sviluppare un modello di minaccia. Scopri chi è il tuo avversario, quali sono le tue risorse che cercano e quali sono le loro risorse. Se non vuoi che tua madre veda il tuo porno quando sei a casa sua, probabilmente non devi preoccuparti degli exploit che abusano dell'EDID corrotto in un cavo VGA o HDMI. Se detieni segreti aziendali estremamente preziosi in un settore altamente competitivo (robotica, resina epossidica, ecc.) E ti rechi in un paese ad alto rischio come la Francia o la Cina, devi assolutamente preoccuparti di attacchi sofisticati, perché lo spionaggio industriale (noto anche come il lato più illecito dell '"intelligence aziendale") è dilagante. Resta sempre con il tuo computer in situazioni di conflitto. Bloccalo se stai uscendo dal suo campo visivo e portalo con te o fissalo fisicamente in una cassaforte se rimani lontano per un periodo più lungo.