Todo depende del sistema, el atacante y el nivel de preparación que tenían. Si tienen una preparación ilimitada, podrían hacer efectivamente cualquier cosa que podrían hacer con una ventana de acceso ilimitado. Incluso si no tienen un conocimiento profundo del sistema específico, no sería difícil inyectar muy rápidamente un código malicioso que permita el acceso remoto posterior. Podrían:
-
Conecte una tarjeta PCMCIA o PCIe y descargue la memoria o el código de inyección.
-
Empalme un keylogger de hardware entre el cable PS / 2 o USB del teclado.
-
Descargue y ejecute rápidamente el código malicioso, o modifique el código existente.
-
Acceda a archivos confidenciales y guárdelos (por ejemplo, con una cámara o una unidad flash USB).
-
Destruye físicamente la computadora (por ejemplo, con un martillo o una descarga de energía a través de USB).
-
Simplemente agarra el sistema y pásalo por un dinero rápido.
Tiempo para una historia. Una vez tuve un objetivo con el que estaría cerca durante un breve período. Mi objetivo era ganar persistencia en su computadora portátil para exfiltrar documentos confidenciales. Sabía que solo tenía unos segundos cada vez que se perdían de vista, así que no podía agarrar su computadora portátil y tomarme mi tiempo. Obviamente tampoco pude robarlo. Por suerte, vine preparado. Tenía un dispositivo USB programable que enchufé. Tan pronto como se enchufó, simuló una entrada de teclado para abrir PowerShell y ejecutar algunos comandos para descargar una carga útil que había configurado anteriormente. El escenario fue así:
-
Esperé hasta que esta persona se fue para buscar algo para mí en otra habitación.
-
Me incliné sobre la mesa donde estaba el portátil y subrepticiamente enchufado el dispositivo.
-
Esperé unos segundos para estar seguro, lo desenchufé y traté de mantener la cara seria.
-
Después de que me dieron lo que pedí, les di las gracias y me fui.
-
Cuando llegué a casa, me puse en mi computadora y me conecté a su máquina.
No fue difícil, no tomó un extenso período de preparación y fue moderadamente sigiloso. Podría haberlo hecho aún más sigiloso si usara algo que se pareciera a un teléfono celular, así podría decir que solo estaba cargando el dispositivo y no vi ningún otro puerto USB. La moraleja es que puedes hacer un lote con solo unos segundos de acceso, por lo que nunca debes subestimar el riesgo.
Entonces, ¿cómo proteges contra estas amenazas? Necesitas desarrollar un modelo de amenaza. Averigua quién es tu adversario, qué activos tuyos buscan y cuáles son sus recursos. Si no quieres que tu madre vea tu porno cuando estés en su casa, probablemente no tengas que preocuparte por las vulnerabilidades de abuso de EDID corrupto en un cable VGA o HDMI. Si tiene secretos empresariales extremadamente valiosos en una industria altamente competitiva (robótica, epoxi, etc.) y va a un país de alto riesgo como Francia o China, absolutamente debe preocuparse por los ataques sofisticados. porque el espionaje industrial (también conocido como el lado más ilícito de la "inteligencia corporativa") es rampante. Permanezca con su computadora en todo momento en situaciones adversas. Ciérrela si está fuera de su línea de visión, y llévela con usted o fíjela en una caja fuerte si va a estar fuera por un período más largo.