分享

5美元的黑客神器“PoisonTap” 可入侵电脑安装后门

 E安全 2020-09-01

E安全11月17日讯 如今,黑客工具的成本越来越低廉,但攻击力度不减,方法多样。业内人士Samy Kamkar创建了一款名为“PoisonTap”的新型黑客工具,能轻易入侵锁屏电脑,劫持所有网络流量,并安装后门。

Samy Kamkar是最多产的业界专家之一,定期会在安全领域发布惊人的作品,例如MagSpoof、the Combo Breaker、OpenSesame和KeySweeper。

“PoisonTap”使用的硬件是仅售价5美元的Raspberry Pi Zero,代码则是Samy Kamkar公开发布的Node.js代码。一旦攻击者通过USB将此黑客工具连接到Windows或Mac电脑,它开始加载入侵电脑所需的漏洞利用。

Samy Kamkar解释称,该设备能攻破电脑,即使电脑锁屏。PoisonTap利用电脑和网络机制的现有信任产生级联效应,包括USB、DHCP、DNS和HTTP,从而产生信息渗漏、网络访问和安装半永久式后门的滚雪球效应。

一旦主机(Windows和Mac OS X)识别出该黑客工具,它会作为模拟USB以太网设备的低优先级网络设备进行加载。

电脑发送DHCP请求到该工具,它响应整个IPv4地址空间是PoisonTap局域网的一部分。这样一来,整个流量在到达网络合法网关之前经由PoisonTap设备。利用这种欺骗方式,该黑客工具能从受害者的浏览器盗取Alexa排名前100万网站的HTTP cookie和session。

一旦攻击者成功收集cookie,便能劫持受害者的在线账户,并绕过双因素验证(2FA)

Kamkar在视频中解释道,“只要浏览器在电脑上运行,并且HTTP请求是自动的—例如通过广告、AJAX请求或其它动态网页内容(大多数网站就是如此),即使浏览器在后台运行,PoisonTap也能拦截请求并通过浏览器拦截的攻击代码响应”。

攻击者还能使用该设备在几十万域名上安装网页式后门,并建立远程接入信道至受害者的路由器。如果cookie标记“Secure”,并且未启用HSTS,PoisonTap能绕过HTTPS保护。

Kamkar解释称,该设备很强大,还能绕过许多其它安全机制,包括同源策略(Same Origin Policy, SOP)、HttpOnly cookie、X-Frame-Options HTTP响应头、DNS pinning和跨源资源共享(Cross-Origin Resource Sharing,CORS)。

一旦攻破了电脑并创建了后门,攻击者就能控制目标,即使该设备不插电同样奏效。

Kamkar指出,“无论何时当websocket开放时,攻击者就能远程向受害者发送命令,并迫使浏览器执行JavaScript代码”。

Kamkar发布的视频PoS如下:

为了缓解此类攻击,服务器端操作员可以正确实现HTTPS,并使用HSTS防止降级攻击。

Samy建议通过以下措施保护服务器端安全:

· 使用HTTPS,起码用来验证和验证的内容。 

  • 建议只使用HTTPS,并将HTTP内容重定向至HTTPS,防止用户被骗提供凭证或其它通过HTTP的PII。

  • 确保cookie启用了“Secure”标记,防止HTTP cookie通过HTTP被泄。

  • 加载远程Javascript资源时,使用子资源完整性(Subresource Integrity)脚本标签属性

  • 使用HSTS防止HTTPS降级攻击。

E安全注:本文系E安全独家报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多