Quantcast
PplWare Mobile

Um adaptador de rede USB pode roubar dados do Windows e OSX

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Luis Araujo says:

    Do OSX impossível, não me acredito, deviam de pensar um bocado antes de escreverem.

  2. tprata says:

    Atenção às noticias que passam, não é um “simples adaptador de rede USB”. É um dispositivo dedicado para testes de penetração, cujo firmware foi modificado para captura dos dados que os investigadores queriam. Não é de todo um adaptador como o que aparece na fotografia, que custa menos de 3€ vindo da china, mas sim um dispositivo cuja versão mais barata custa perto de 60€, e a versão utilizada 100€+. Apesar de externamente serem bastante similares, internamente são bastante diferentes, e apesar de o ataque ser bastante rápido, a alteração ao firmware não é tao trivial assim

    • MLopes says:

      parece-me que o “truque” está precisamente nas parecenças com um dispositivo dito “normal”. alguém mal intencionado com acesso físico à máquina substituiria o dispositivo “normal” por este sem que o utilizador perceba que já não está a utilizar o seu adaptador inofensivo mas sim este modificado. depois…é só colocar o inofensivo de volta novamente

      • tprata says:

        O truque é apanhar alguem desprevenido, e tendo acesso à maquina ligar a “pen”, aguardar uns segundos, tirar, e temos dados de acesso. Claro que deixando ligado é possivel obter mais informação mas o problema maior é poder obter credenciais em segundos apenas com o aparelho. Nem é preciso voltar ao local para substituir pelo original, e se feito rápido ninguem sequer suspeita que algo se passou

  3. rui says:

    Andam a ver demasiado Mr. Robot e depois dá nisto. 🙂

  4. censo says:

    O windows 10 pro, foi testado, ou não esta exposto a esta vulnerabilidade?

  5. Samuel says:

    Uso diariamente um dispositivo igual ao da imagem, visto que o meu mac não tem porta enthernet

  6. Vitor Jesus says:

    Fiquei curioso como seria possível o OS fornecer as credenciais, aqui está a resposta https://www.engadget.com/2016/09/08/usb-device-pc-login-theft/
    quote:
    What is happening in the video, is the USB Armory is being plugged into a locked (but logged in) system. It boots up via the USB power, and starts up a DHCP server, and Responder. While it’s doing this, the victim is recognizing it as a Ethernet adapter. The victim then makes route decisions and starts sending the traffic it was already creating to the Armory instead of the “real” network connection. Responder does its job and responds to all kinds of services asking for authentication, and since most OSs treat their local network as “trusted” it sees the authentication request and automatically authenticates. Seeing that the database of Responder has been modified the Armory shuts down (LED goes solid).

    Para prevenir este comportamento no Windows há algumas coisas que devem ser feitas:
    http://www.exploit-monday.com/2016/09/introduction-to-windows-device-guard.html

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.