¿Qué tan preocupado debería estar por ser hackeado con PoisonTap?

60

Acabo de enterarme de PoisonTap hoy. Aquí hay una breve descripción de un Artículo de TechCrunch :

  

PoisonTap se conecta al puerto USB y se anuncia a sí mismo no como un USB   Dispositivo, pero una interfaz Ethernet. La computadora, contenta de cambiar   de la batería que chupa el Wi-Fi, envía una solicitud DHCP, solicitando ser   Asignado un IP. PoisonTap responde, pero al hacerlo así aparece.   que una gran variedad de direcciones IP no son de hecho en servidores, sino   conectado localmente en la LAN, a través de esta conexión por cable de imitación.

Y

  

ni siquiera tiene que estar allí: elementos precargados como análisis y   los anuncios estarán activos, y tan pronto como uno de ellos envíe una solicitud HTTP -   BAM, PoisonTap responde con un aluvión de almacenamiento de datos malicioso   Iframes para los mejores millones de sitios de Alexa. Y esos iframes, equipados.   Con las puertas traseras, quédate hasta que alguien las elimine.

Esto suena bastante preocupante, sin embargo, todavía no escuché mucho al respecto. Así que mi pregunta principal es:

¿Cuán vulnerables son las personas a la piratería PoisonTap?

Parece que los siguientes puntos serían relevantes:

  1. ¿La población en general está en riesgo o solo es un subconjunto muy específico (SO, navegador?)
  2. ¿Qué es exactamente lo que está en riesgo, sus datos, su cuenta de gmail ...?
  3. ¿Es algo que la mayoría de la gente puede lograr o depende de un hardware específico y un alto nivel de habilidad?
  4. ¿Hay algo que uno pueda hacer fácilmente, sin cerrar todos los navegadores o apagar la PC cada vez que camina a una habitación diferente para hacer una pregunta corta? (¿Es suficiente bloquearlo?)

Y, por supuesto, si es tan malo como parece: ¿podemos esperar actualizaciones pronto para que sea más seguro ir al baño otra vez?

    
pregunta Dennis Jaheruddin 17.11.2016 - 14:08
fuente

4 respuestas

61

Primero, el atacante debe tener acceso físico a la máquina para conectar el dispositivo al puerto USB. Esto significa que no es posible ningún tipo de explotación remota completa. Sin embargo, funciona si la pantalla de la computadora está bloqueada con una contraseña o similar. Tenga en cuenta que el acceso físico no necesita ser directo, es decir, también puede ser un usuario crédulo que conecta un dispositivo USB donado en el sistema.

Luego, el dispositivo se anuncia como un dispositivo Ethernet USB. Esto significa que la computadora intentará agregar PoisonTap como un dispositivo de red al sistema y obtener una dirección IP usando DHCP. La respuesta DHCP devolverá una dirección IP con una / 1 subred para que la mayoría del tráfico IPv4 se envíe al dispositivo. A partir de ese momento, el atacante tiene el mismo acceso al dispositivo que un enrutador: de hecho, el dispositivo funciona como un enrutador para la computadora atacada. Esto significa que cualquier tráfico se puede detectar y modificar fácilmente, pero las conexiones cifradas aún están protegidas contra el descifrado y se detectan las modificaciones. Esto significa, por ejemplo, que el acceso de gmail a través de https (la forma habitual) no se verá comprometido.

Al final, es solo otra forma para un atacante local. El impacto del ataque es comparable a redireccionar el tráfico de alguien a través de la falsificación ARP o DHCP, el secuestro del enrutador local o un punto de acceso no autorizado. No se puede hacer más como con estos ataques, sino también nada menos. Parece que el software viene con algunos ataques agradables que modifican las conexiones HTTP sin cifrar para acceder a diferentes sitios para envenenar el caché de los navegadores con scripts muy utilizados (como un Google Analytics envenenado, etc.). Dado que muchos sitios incluyen dicho código de terceros y dicho código obtiene acceso a la página completa, un código envenenado puede extraer mucha información útil. Pero, de nuevo, esto funciona solo para HTTP, no para HTTPS.

  

¿La población en general está en riesgo o solo es un subconjunto muy específico (os, browser?)

La mayoría de los sistemas actuales están en riesgo, pero el atacante necesita acceso físico.

  

¿Qué es exactamente lo que está en riesgo, sus datos, su cuenta de gmail ...?

Detección y modificación de conexiones no cifradas. Gmail generalmente está encriptado y por lo tanto no se ve afectado.

  

¿Es algo que la mayoría de la gente puede lograr o depende de un hardware específico y un alto nivel de habilidad?

Necesita hardware y software especiales, pero el hardware es barato y el software se lanzó. Necesita aproximadamente el mismo nivel de experiencia que los ataques como ARP o la falsificación de DHCP, es decir, los niños de script podrían hacerlo.

  

Hay algo que uno puede hacer fácilmente, sin cerrar todos los navegadores o apagar la PC cada vez que camina a una habitación diferente para hacer una pregunta corta. (¿Es suficiente bloquearlo?)

Las protecciones habituales contra otros ataques basados en USB todavía funcionan, es decir, deshabilitan el USB o restringen el tipo de dispositivos. Pero tenga en cuenta que si el dispositivo tiene un puerto Ethernet, podría realizar un ataque similar a través de este, ya que la mayoría de los sistemas prefieren cualquier tipo de conexión por cable.

    
respondido por el Steffen Ullrich 17.11.2016 - 15:27
fuente
13

El alcance de lo que puede hacer "PoisonTap" es equivalente a lo que ya se puede hacer con una red local malintencionada o un punto de acceso wifi al que se conecta / conecta. En cualquier caso, existen todo tipo de peligros serios si utiliza conexiones no cifradas (por ej., Simplemente http) para cualquier cosa que sea importante (proporcionar credenciales de inicio de sesión, navegar por contenido sensible, descargar código ejecutable o archivos de datos que podrían contener datos mal formados destinados a explotar un error en la aplicación usándolos, etc.) pero existe un riesgo insignificante en las conexiones cifradas. Y configurar un punto de acceso falso es un riesgo mucho menor para el atacante que conectar algo a la computadora portátil de la víctima, por lo que no veo por qué un atacante competente elegiría el enfoque PoisonTap.

    
respondido por el R.. 17.11.2016 - 19:35
fuente
7

El ataque solo es factible con acceso local y solo en sistemas que habilitan automáticamente el hardware de red conectado al azar con dhcp. Lamentablemente, los tres sistemas operativos principales lo hacen, pero algunos otros más preocupados por la seguridad (como OpenBSD y sus amigos) no lo hacen. Uno puede predecir que, como resultado de este ataque, tal vez Windows, MacOS y Linux cambiarán su comportamiento para favorecer la seguridad sobre la conveniencia. Pero solo en esta área, hasta que alguien encuentre otra forma de explotar su posición en el intercambio de conveniencia sobre seguridad en un área diferente.

    
respondido por el idarwin 17.11.2016 - 21:31
fuente
0
  

Hay algo que uno puede hacer fácilmente, sin cerrar todos los navegadores o apagar la PC cada vez que camina a una habitación diferente para hacer una pregunta corta. (¿Es suficiente bloquearlo?)

Mi solución ahora mismo es deshabilitar el (los) puerto (s) USB (s) antes de bloquear la pantalla mediante un script por lotes de Handcraft que puede tener este aspecto:

@echo off

:: Disable USB port(s)
REG ADD HKLM\SYSTEM\CurrentControlSet\services\USBSTOR /v Start /t REG_DWORD /d 0x4 /F

:: Lock screen
tsdiscon
    
respondido por el pe3z 21.11.2016 - 08:51
fuente

Lea otras preguntas en las etiquetas