Um adaptador de rede USB pode roubar dados do Windows e OSX
A segurança tem de ser uma constante nos dias que correm. Os dados dos utilizadores são um bem precioso para muitos e por isso devem ser salvaguardados.
Uma nova falha foi descoberta e permite que com um simples adaptador de rede USB sejam roubadas as credenciais de acesso ao Windows ou ao OSX.
Este novo problema de segurança, que é de elevado grau de criticidade, foi descoberto pelo investigador Rob Fuller, que de forma simples alterou o firmware de um adaptador de rede USB para que consiga correr um software e roubar as credenciais de acesso quer ao Windows quer ao OSX. A falha deverá estar também presente no Linux, mas está ainda por ser confirmado.
Com uma rápida ligação destes dispositivos a uma máquina, e cujo ataque não demora mais de 13 segundos, é possível obter dos sistemas operativos os dados de acesso, sendo que são os SOs que os fornecem para a rede. O ataque funciona mesmo com a máquina bloqueada e sem acesso ao sistema operativo.
A culpa deste problema está bem identificada e deve-se à confiança que os sistemas operativos têm nos dispositivos USB e na funcionalidade plug-and-play. Não sendo uma confiança cega a todos os dispositivos USB, sabe-se que os que se apresentam como ligações de rede têm acesso sem restrições.
O dispositivo criado para provar esta falha guarda numa base de dados local as credenciais obtidas e tem inclusive um led que alerta o atacante quando as consegue obter, facilitando todo este processo.
Dos testes realizados foi possível comprovar que o Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Enterprise e Home), OS X El Capitan e OS X Mavericks estão vulneráveis a este ataque. O investigador pretende testar a falha em várias distribuições Linux e provar que a falha é global.
Mesmo requerendo um acesso físico à máquina a ser atacada, esta falha é rapidamente explorada, ficando os dados de acesso do lado do atacante em poucos segundos. Dai facilmente consegue mais tarde aceder-lhe e autenticar-se sem qualquer problema. Este é mais um problema que deverá ser resolvido de forma rápida, para evitar o roubo de dados dos utilizadores.
Este artigo tem mais de um ano
Do OSX impossível, não me acredito, deviam de pensar um bocado antes de escreverem.
Checka ai o artigo original então, e confirma por ti proprio…
https://room362.com/post/2016/snagging-creds-from-locked-machines/
Não há sistemas perfeitos
No OSX é impossível… porque ninguém os usa!! LOLOLOLOLOL
sim OSX é infalivel, dai usarem no pentagno e tudo…. NOT
vê se mesmo que percebes disto oh Luis, haha
És daqueles que diz que o OSX/iOS é impenetrável, infalível e que nunca se consegue nada, e que nem anti-virus precisa xDDDD Tens aí uma bela máquina, faz bom uso dela que vai durar milénios.
eu sou utilizador de osx e de vários produtos apple e até a mim este comentário me parece desinformado ou então é apenas sarcasmo…
olha que este comentário é verdade, voces sr.apple pensam que estão seguros e nem sabem dos riscos… coitados, não existe equipamento nenhum sem falhas sem maneiras de tirar a segurança, a Apple não é prefeita, voces nao aceitam as verdades
Atenção às noticias que passam, não é um “simples adaptador de rede USB”. É um dispositivo dedicado para testes de penetração, cujo firmware foi modificado para captura dos dados que os investigadores queriam. Não é de todo um adaptador como o que aparece na fotografia, que custa menos de 3€ vindo da china, mas sim um dispositivo cuja versão mais barata custa perto de 60€, e a versão utilizada 100€+. Apesar de externamente serem bastante similares, internamente são bastante diferentes, e apesar de o ataque ser bastante rápido, a alteração ao firmware não é tao trivial assim
parece-me que o “truque” está precisamente nas parecenças com um dispositivo dito “normal”. alguém mal intencionado com acesso físico à máquina substituiria o dispositivo “normal” por este sem que o utilizador perceba que já não está a utilizar o seu adaptador inofensivo mas sim este modificado. depois…é só colocar o inofensivo de volta novamente
O truque é apanhar alguem desprevenido, e tendo acesso à maquina ligar a “pen”, aguardar uns segundos, tirar, e temos dados de acesso. Claro que deixando ligado é possivel obter mais informação mas o problema maior é poder obter credenciais em segundos apenas com o aparelho. Nem é preciso voltar ao local para substituir pelo original, e se feito rápido ninguem sequer suspeita que algo se passou
USB Rubber ducky for the win 😉
Andam a ver demasiado Mr. Robot e depois dá nisto. 🙂
Esta temporada começou tão estúpida que deixei de ver…
POrque é mais focada na personagem, mas no episódio 7 e 8 dá uma grande reviravolta
Ainda não sei se a temporada 2 (T2) entrou no rumo ou não. A diferença da T1 para a T2 é abismal.
Está a custar muito ver esta T2. Vamos ver se passa dos 10 episódios como na T1.
Se não me engano, hoje temos o T2E10 para ver. 😉
pensei que fosse só eu ! nem senti que estava a ver a mesma serie e está um bocado desinteressante de se ver. vou confiar e vou ver o episodio e ver se melhora como o Zéi diz
O windows 10 pro, foi testado, ou não esta exposto a esta vulnerabilidade?
“… windows e OSX …”
Não leste tudo.
Uso diariamente um dispositivo igual ao da imagem, visto que o meu mac não tem porta enthernet
isso é mais velho que a Sé de Braga xD
http://hakshop.myshopify.com/collections/lan-turtle/products/lan-turtle
Fiquei curioso como seria possível o OS fornecer as credenciais, aqui está a resposta https://www.engadget.com/2016/09/08/usb-device-pc-login-theft/
quote:
What is happening in the video, is the USB Armory is being plugged into a locked (but logged in) system. It boots up via the USB power, and starts up a DHCP server, and Responder. While it’s doing this, the victim is recognizing it as a Ethernet adapter. The victim then makes route decisions and starts sending the traffic it was already creating to the Armory instead of the “real” network connection. Responder does its job and responds to all kinds of services asking for authentication, and since most OSs treat their local network as “trusted” it sees the authentication request and automatically authenticates. Seeing that the database of Responder has been modified the Armory shuts down (LED goes solid).
Para prevenir este comportamento no Windows há algumas coisas que devem ser feitas:
http://www.exploit-monday.com/2016/09/introduction-to-windows-device-guard.html