PoisonTap利用多个互锁的网络和浏览器设计功能
(资料图片仅供参考)
安全研究员和软件开发人员 Samy Kamkar 的概念证明表明,macOS、Windows 和 Linux 计算机可以仅通过 USB 或 Thunderbolt 插入一个微型 Unix 设备来劫持任何以前活动的 Web 登录,即使计算机被锁定和密码受到保护,甚至可能在它似乎睡着时。它还可以劫持同一网络上的多个路由器品牌。
PoisonTap利用多个互锁的网络和浏览器设计功能,而不是依赖于操作系统、硬件或浏览器缺陷。这将使根除和解决变得更加困难。Kamkar 在接受采访时说,“对我来说,有趣的攻击是有意设计的:你如何利用协议而不是第二天修补的单个缓冲区溢出。”
Kamkar 就如何发布有关此缺陷的消息进行了辩论,但显然这是一个长期存在的问题,他认为之前很可能已经悄悄地发现了它。没有一家公司或产品受到影响,但实际上所有公司或产品都受到影响。“这是我们多年来一直存在的问题,”他说。“我只是不得不释放它。”
然而,好消息是什么?有人需要物理访问您的机器,尽管只有 30 到 60 秒。在离开计算机之前退出浏览器可以完全减轻攻击。
如果操作系统制造商和路由器制造商决定关心它,他们也将能够发布更广泛的缓解措施。
背景注射
当您连接提供网络接口的设备(如 USB 转以太网适配器)时,所有主要的现代桌面操作系统都会在插入时发现它,并立即将其添加到您的网络连接列表中。这也适用于 Mac 上的 Thunderbolt 和其他一些支持 Thunderbolt 的系统。(您可以在某些阻止新网络的平台上安装第三方软件,但由于其工作原理,此攻击可能会绕过这些。)
PoisonTap 的概念验证依赖于Raspberry Pi Zero平台,这是一款 5 美元的小型计算机,运行 Linux 并具有各种接口。当 PoisonTap 设备通过 USB 或 Thunderbolt 插入时,它会在大约 30 到 60 秒内启动,并将自己标识为网络适配器。
将普通网络适配器连接到使用自动分配(通过 DHCP)的普通网络后,操作系统会尝试通过在适配器上请求一个地址来分配地址。联网的 DHCP 服务器听到请求并以提供局域网 (LAN) 上的 IP(互联网协议)地址、其他本地设备的 LAN 地址范围以及网关或路由器的地址作为响应。
本文由用户上传,如有侵权请联系删除!标签: