Urządzenie za 5 dolarów potrafi zhakować prawie każdy komputer

Wojciech OnyśkówSkomentuj
Urządzenie za 5 dolarów potrafi zhakować prawie każdy komputer
Hasła, skanery linii papilarnych, tęczówki oka, czy nawet rozpoznawanie twarzy – w ostatnim czasie pojawiło się sporo możliwości na zabezpieczenie dostępu do komputera. Wszystko to jednak na nic, gdyż urządzenie za 5 dolarów potrafi obejść każdą blokadę.

Samy Kamkar stworzył gadżet o nazwie PoisonTap. W rzeczywistości jest to specjalne oprogramowanie zintegrowane z Raspberry Pi Zero, którego koszt wynosi 5 dolarów. Za jego pomocą możliwe jest zhakowanie praktycznie każdego komputera.

Wystarczy, że PoisonTap zostanie podłączony do portu USB komputera. Jego działanie nie polega na siłowym łamaniu hasła. Zamiast tego urządzenie po prostu omija zabezpieczenia, emulując działanie internetu. Komputer myśli, że łączy się z internetem za pomocą kabla Ethernet. Co więcej, PoisonTap nadaje odpowiedni priorytet, by system używał fałszywego połączenia zamiast tego, z którego korzystał dotychczas.

Takie podejście sprawia, że komputer zaczyna wysyłać cały nieszyfrowany ruch z przeglądarki, wszystkie zapisane ciasteczka i sesje poszczególnych witryn internetowych. Nie pomoże nawet dwustopniowa weryfikacja, gdyż PoisonTap nie wykrada danych logowania, a sesje, za pomocą których może się podszyć pod użytkownika.


Po podłączeniu do komputera instalowany jest również backdoor, który działa nawet w momencie, gdy PoisonTap zostanie usunięty z portu USB. W ten sposób haker może przejąć kontrolę nad kontami internetowymi ofiary.

Warto jednak dodać, że PoisonTap działa wyłącznie na komputerach, na których uruchomiona została przeglądarka internetowa. Jeżeli zatem ktoś odejdzie na chwilę od stanowiska pracy, pozostawiając system na ekranie blokady, możliwe jest przejęcie jego danych.

Jak bronić się przed takim atakiem? Kamkar wyjaśnia, by korzystać z hibernacji, zamiast zwykłego uśpienia systemu. Przed odejściem od komputera warto również wyłączać przeglądarkę i regularnie czyścić pliki cache. Pomocne będzie też pełne szyfrowanie dysku, a także wyłączenie portów USB.

Źródło: The Next Web

Udostępnij

Wojciech OnyśkówRedaktor w serwisie instalki.pl piszący o nowych technologiach i grach.