17/11/2016 di Redazione

Cinque dollari per violare un computer? Da oggi è possibile

Un ingegnere ha ideato PoisonTap, un exploit basato su Raspberry Pi Zero e codice Node.js che permette di aggirare la schermata di blocco di Pc e Mac e di installare una backdoor persistente. In questo modo l’hacker può leggere tutto il traffico web non H

immagine.jpg

Un computer hackerato con una Raspberry Pi Zero e una spesa complessiva di cinque dollari? Da oggi è possibile. Il metodo l’ha illustrato Samy Kamkar, ingegnere noto alla comunità di pirati informatici “buoni” per avere in passato escogitato altri diabolici trucchetti low cost. Il nuovo exploit, ribattezzato PoisonTap, si basa sulla piccola scheda e su software open source scritto in Node.js e pubblicato dallo stesso Kamkar. Una volta collegata al Pc o al Mac via Usb, la Raspberry “alterata” può far guadagnare l’accesso al sistema anche se protetto con password, bypassando letteralmente la schermata di blocco. E non solo. PoisonTap installa una backdoor permanente nella cache Http, la quale rimane anche dopo aver rimosso la scheda dal computer vittima.

Il punto forte dell’exploit è che nemmeno una password effettivamente ben congegnata può bloccarlo. Perché PoisonTap non cerca di forzare la chiave d’accesso, ma la aggira completamente simulando una connessione Ethernet tramite il dispositivo Usb connesso alla porta. In questo modo il computer inizia a inviare traffico web non crittografato al controller (cookie e sessioni dei browser), che lo può così leggere.

Ed eventuali impostazioni di sicurezza della rete wireless a nulla potranno contro PoisonTap, perché il marchingegno messo a punto da Kamkar è progettato per dare priorità alla scheda Raspberry, “declassando” così il network WiFi a cui il Pc/Mac era connesso in precedenza. “Il primo obiettivo (del progetto, ndr) è stato dimostrare che anche computer protetti da password e connessi a reti con Wpa2 possono essere attaccati velocemente e facilmente”, ha spiegato l’hacker ad Arstechnica.

 

Credits: Samy Kamkar. La Raspberry collegata al Mac e l'autore di PoisonTap

 

“Possono essere rubate tutte le credenziali non Https memorizzate, così come tutti i cookie derivanti da siti Https che però non riportano un marcatore ‘sicuro’ al loro interno (secure flag, ndr). Ma la minaccia di PoisonTap non si limita al singolo computer a cui viene collegata la Raspberry, perché il malware è in grado di rendere visibile il router domestico o aziendale all’esterno, facendolo diventare così accessibile da remoto.

La tecnica utilizzata da Kamkar ricorda molto quella impiegata da Rob Fuller, principal security engineer di R5 Industries, che a settembre aveva mostrato come bypassare la schermata di blocco di un computer sfruttando un mini Pc connesso via Usb al dispositivo vittima. In quel caso la spesa da sostenere era maggiore (dai 50 ai 155 dollari) e il danno era inferiore, in quanto il malware non installava alcuna backdoor persistente.

 

ARTICOLI CORRELATI