terça-feira, 13 de setembro de 2016

Hacker - Pesquisador usa pendrive para roubar login e senha de PCs bloqueados


PC World / EUA

De acordo com especialista, é possível usar ataque para acessar informações de PCs e Macs bloqueados pelos usuários.
Autor da Foto
A maioria dos usuários bloqueia seus computadores quando ficam temporariamente longe das máquinas. Apesar de parecer uma boa medida de segurança, ela não é boa o bastante, segundo o pesquisadores de segurança Rob Fuller.
Isso porque o engenheiro principal de segurança da R5 Industries descobriu que basta ter um pendrive especial para conseguir o hash da senha de acesso de um PC Windows bloqueado. O hash depois pode ser “crackeado” ou usado diretamente em ataques de rede. Em seu ataque, Fuller usou um pendrive chamado USB Armory, que custa 155 dólares. Mas o mesmo ataque pode ser realizado a partir de aparelhos mais baratos, como o Hak5 LAN Turtle, que custa 50 dólares.
O aparelho precisa se disfarçar como um adaptador USB-to-ethernet LAN de uma maneira que se torne a interface principal de rede no computador alvo. No entanto, isso não deveria ser difícil porque 1) os sistemas costumam iniciar a instalação automática de pendrives recém-conectados, incluindo cartões ethernet, mesmo quando estão bloqueados e 2) eles configuram automaticamente cartões ethernet rápidos ou cabeados como os gateways padrão. Por exemplo, se um criminoso conectar um adaptador malicioso USB-to-Gigabit-ethernet em um laptop Windows bloqueado que normalmente usa uma conexão wireless, o adaptador será instalado e vai se tornar a interface preferida de rede.
Além disso, quando uma nova placa de rede é instalada, o sistema a configura para detectar automaticamente as configurações de rede por meio do Dynamic Host Configuration Protocol (DHCP). Isso significa que o criminoso pode ter um computador malicioso na outra ponta do cabo ethernet que atue como um servidor DHCP. O USB Armory é um computador em um pendrive que é conectado via USB e pode rodar Linux, então não é necessário uma máquina separada.
Uma vez que o hacker controla as configurações de rede de um computador via DHCP, ele também controla as respostas do DNS (Domain Name System), pode configurar um proxy malicioso de Internet por meio do protocolo WPAD (Web Proxy Autodiscovery) e mais. Ele essencialmente ganha uma posição privilegiada man-in-the-middle que pode ser usada para interceptar e adulterar o tráfego de rede da máquina.
Segundo Fuller, os computadores em modo de bloqueio ainda geram tráfego de rede, permitindo que o nome da conta e a senha sejam extraídos. E o pendrive malicioso levaria apenas 13 segundos para capturar as credenciais por meio desse ataque, aponta o especialista.
Fuller testou o ataque com sucesso no Windows e no Mac OS X. No entanto, ele ainda trabalha para confirmar se o OS X é vulnerável por padrão ou se era a configuração particular do Mac dele que era vulnerável.
“Em primeiro lugar, isso é muito simples e não deveria funcionar, mas funciona. Além disso, não é possível que eu seja o primeiro a ter descoberto isso, mas é isso aí”, afirmou o pesquisador.
Reações:

0 comentários: