¿Es peligroso el acceso físico momentáneo?

125

Estoy haciendo la pregunta con estas condiciones:

  1. El dispositivo (computadora o teléfono móvil) está en estado de ejecución.
  2. "Momentáneo" se refiere a un período de tiempo razonablemente corto, como 5 a 10 segundos.
  3. Es posible que el sistema no esté en estado "bloqueado" (por ejemplo, mostrando una pantalla de bloqueo que solicita una contraseña). Sin embargo, la sesión activa no tiene privilegios de superusuario (el caso habitual de un teléfono móvil).

¿Qué puede hacer un pirata informático para obtener más acceso al sistema?

    
pregunta tonychow0929 11.06.2018 - 07:17
fuente

5 respuestas

204

Todo depende del sistema, el atacante y el nivel de preparación que tenían. Si tienen una preparación ilimitada, podrían hacer efectivamente cualquier cosa que podrían hacer con una ventana de acceso ilimitado. Incluso si no tienen un conocimiento profundo del sistema específico, no sería difícil inyectar muy rápidamente un código malicioso que permita el acceso remoto posterior. Podrían:

  • Conecte una tarjeta PCMCIA o PCIe y descargue la memoria o el código de inyección.

  • Empalme un keylogger de hardware entre el cable PS / 2 o USB del teclado.

  • Descargue y ejecute rápidamente el código malicioso, o modifique el código existente.

  • Acceda a archivos confidenciales y guárdelos (por ejemplo, con una cámara o una unidad flash USB).

  • Destruye físicamente la computadora (por ejemplo, con un martillo o una descarga de energía a través de USB).

  • Simplemente agarra el sistema y pásalo por un dinero rápido.

Tiempo para una historia. Una vez tuve un objetivo con el que estaría cerca durante un breve período. Mi objetivo era ganar persistencia en su computadora portátil para exfiltrar documentos confidenciales. Sabía que solo tenía unos segundos cada vez que se perdían de vista, así que no podía agarrar su computadora portátil y tomarme mi tiempo. Obviamente tampoco pude robarlo. Por suerte, vine preparado. Tenía un dispositivo USB programable que enchufé. Tan pronto como se enchufó, simuló una entrada de teclado para abrir PowerShell y ejecutar algunos comandos para descargar una carga útil que había configurado anteriormente. El escenario fue así:

  1. Esperé hasta que esta persona se fue para buscar algo para mí en otra habitación.

  2. Me incliné sobre la mesa donde estaba el portátil y subrepticiamente enchufado el dispositivo.

  3. Esperé unos segundos para estar seguro, lo desenchufé y traté de mantener la cara seria.

  4. Después de que me dieron lo que pedí, les di las gracias y me fui.

  5. Cuando llegué a casa, me puse en mi computadora y me conecté a su máquina.

No fue difícil, no tomó un extenso período de preparación y fue moderadamente sigiloso. Podría haberlo hecho aún más sigiloso si usara algo que se pareciera a un teléfono celular, así podría decir que solo estaba cargando el dispositivo y no vi ningún otro puerto USB. La moraleja es que puedes hacer un lote con solo unos segundos de acceso, por lo que nunca debes subestimar el riesgo.

Entonces, ¿cómo proteges contra estas amenazas? Necesitas desarrollar un modelo de amenaza. Averigua quién es tu adversario, qué activos tuyos buscan y cuáles son sus recursos. Si no quieres que tu madre vea tu porno cuando estés en su casa, probablemente no tengas que preocuparte por las vulnerabilidades de abuso de EDID corrupto en un cable VGA o HDMI. Si tiene secretos empresariales extremadamente valiosos en una industria altamente competitiva (robótica, epoxi, etc.) y va a un país de alto riesgo como Francia o China, absolutamente debe preocuparse por los ataques sofisticados. porque el espionaje industrial (también conocido como el lado más ilícito de la "inteligencia corporativa") es rampante. Permanezca con su computadora en todo momento en situaciones adversas. Ciérrela si está fuera de su línea de visión, y llévela con usted o fíjela en una caja fuerte si va a estar fuera por un período más largo.

    
respondido por el forest 11.06.2018 - 07:52
fuente
27

Creo que también te estás perdiendo que hay otras cosas maliciosas que se pueden hacer más allá de la piratería. Hay dispositivos USB que pueden, literalmente, freír una computadora . Por lo tanto, incluso si no obtienen acceso o no instalan software peligroso, "unos pocos segundos" podrían causar daños por miles de dólares, sin mencionar el tiempo de inactividad para reparar los sistemas afectados.

    
respondido por el Machavity 11.06.2018 - 15:46
fuente
25

Puedo pensar en una forma de prolongar el acceso físico.

frombúsquedadeimágenesdegoogle"unidad USB más pequeña"

Las unidades USB pueden ser tan pequeñas que toda la parte electrónica cabe debajo de los contactos, y la pestaña es para que puedas extraerla. Puede modificar uno cortando la lengüeta para que se ajuste sigilosamente dentro de una ranura, de modo que el propietario no se dé cuenta de que algo está allí de inmediato. Y cuando lo hacen, ¿quién sabe cuándo o dónde puede haberlo insertado alguien? ¿Con qué frecuencia compruebas tus puertos USB? : p

Además, muchas computadoras portátiles tienen esa tarjeta SD de plástico para mantener la pelusa y el polvo fuera. ¿Lo verificas a menudo también?

Y, en tercer lugar, con este enfoque sigiloso, es posible que pueda fabricar un cable USB que incluya un controlador que actúa como un cable de carga / datos normal pero que se convierta en la principal fuente de cualquier dispositivo conectado. O use un accesorio ya existente de "unidad flash USB en un cable" como este:

    
respondido por el user1306322 12.06.2018 - 02:16
fuente
3

Si alguien estuviera preparado para comprometer las computadoras rápidamente, sería muy fácil lograr esto:

  1. Cree cargas de exploits personalizadas para los sistemas operativos más comunes (Windows / Linux / Mac OS X). Algo muy básico, como un shell remoto que se comunica a través del cliente HTTP, sería suficiente. Al estar hecho a medida, es poco probable que los programas antivirus lo detecten, aunque siempre se puede verificar y modificar según sea necesario.

  2. Prepare los comandos que descargarán su exploit y ejecútelo. Algo como wget ...; chmod +x ...; ./... . Tenga alguna página web de aspecto inocente donde estos comandos sean fácilmente copiables, por ejemplo, oculto en un pequeño cuadro de texto.

  3. Pida usar el navegador web de la víctima por un momento. Navegue a su página, copie el comando al portapapeles, presione rápidamente Alt-F2 o Win-R para abrir el cuadro de diálogo Ejecutar, Ctrl-V para pegar sus comandos y Enter para ejecutarlos, Win-Down para minimizar el símbolo del sistema .

Bien hecho, las tres combinaciones de teclas tardan menos de un segundo de tiempo, después de lo cual el exploit tiene tiempo para descargarse en segundo plano. Claro, esto solo le otorga privilegios de nivel de usuario, pero la información más importante es manejada por el usuario de todos modos. Por ejemplo, las contraseñas pueden ser robadas sin privilegios de administrador.

En los teléfonos móviles, el mismo método no funciona, ya que por lo general no permiten la instalación de código de fuentes desconocidas de forma predeterminada. En las PC, en el mejor de los casos, tiene algunas demoras, como firewalls que solicitan confirmación.

    
respondido por el jpa 17.06.2018 - 07:38
fuente
1

Varios dispositivos pueden ser extremadamente peligrosos en momentos (vistos desde una perspectiva física o de seguridad).

Por ejemplo, firewire proporciona acceso directo a la RAM, por lo que un dispositivo FireWire malicioso se puede conectar y capturar (o cambiar) el contenido de RAM específico en un momento, si está habilitado. Otros dispositivos también pueden habilitar / emplear DMA para fines maliciosos a través de puertos externos, ahora o en el futuro.

Existen muchos ataques con USB . Además de los dispositivos en línea, los keyloggers y los interruptores eléctricos ya mencionados, hay dispositivos que se hacen pasar por otros dispositivos (un dispositivo que parece una unidad flash pero que contiene un teclado virtual, un código que se ejecuta automáticamente en el host o dispositivos adicionales como como WiFi oculto que une puentes de aire y permite otros ataques.

Existen interceptaciones en línea para los cables del monitor, lo que permite que un tercero vea la pantalla del monitor.

Los ataques severos podrían incluir un ram que contenga contenido sensible (incluido el sistema operativo o claves de cifrado protegidas con anillo 0 según la investigación), rootkits ordinarios y basados en firmware, hipervisores de violación (especialmente si se ejecutan automáticamente en el host) y cualquier otra cosa eso se puede hacer en un par de segundos con el malware que tiene acceso completo a un sistema.

    
respondido por el Stilez 17.06.2018 - 13:07
fuente

Lea otras preguntas en las etiquetas