私は、システム管理、ネットワーク管理、社内ソフトウェアの開発など、ほとんどのITタスクを行う中小企業で働いています。最近、上司(CEO)は、会社から電子的に(電信送金などの方法で)お金が盗まれたと言っており、それは従業員の1人によって行われたという強い兆候がありました。
同社は調査のためにサードパーティを雇い、彼らがしたことの1つは、CEOを含む多数のワークステーションを調べることでした。私の注意を引いたのは、「調査官」がロックされているか、まったくログインしていないコンピューターを調べたいと彼が言ったことでした。彼は必要なことをできるようにパスワードを入力することを提案しましたが、拒否してUSBスティックを差し込むと、突然アカウントにログインしました。
このようなUSBエクスプロイトに関する情報をオンラインで検索してみましたが、ほとんどの場合、BadUSBの脆弱性に関する情報に遭遇しました。
このようなUSBの悪用を知っている人はいますか?
コンピューターはWindows 10 64ビットを実行します。
Atmelまたは hid's のように動作する同様のマイクロプロセッサで実行されるプログラム可能なUSBスティックデバイスのカテゴリがあります。まもなく、HIDはプラグアンドプレイです。セキュリティチェックなし、質問なし!彼はおそらくそのようなシステムコマンドを実行するような方法でそれをプログラムできたでしょう、それは彼にアカウントへのアクセスを与えるでしょう。それほど難しいことではありません。 Windowsはすべてのパスワードをメモリにロードします。 hidは高特権サービスで実行されるため、これらのタスクを実行する権限をコードに与えることは難しくありません。
これらを確認してください: rubber ducky 、 [〜#〜] hidiot [〜#〜] そしてさらに Arduino 。彼らのマイクロコントローラーは能力があり、ライブラリーがあるので、開発者のコードが正当な使用に制限されるべきなのはなぜですか? ;)
編集:それが尋ねられたので、私はこのようなデバイスで動作するコードのいくつかの例を見つけました:
つまり、これらの隠しデバイスは実際にコードを実行できます。
私は別のタイプのUSB攻撃も見つけました: https://room362.com/post/2016/snagging-creds-from-locked-machines/
いくつかの代替案を捨てる:
ネットワークデバイスを介してハッシュを取得し、その場でクラックし、HIDに切り替えてパスワードを入力するLANカメタイプの攻撃。組み込みデバイスではクラッキングにかなりの時間がかかるため(これが「パスワード」である場合を除き)、これははるかに困難です。
HIDとkonbootの実行を使用して再起動を自動化し、ログインのためにウィンドウに再度再起動する起動可能なUSB。事前にブート順序を知っておく必要があるため、これは少し遠いところにあります(ただし、この前にテストされた複数のコンピューターがすべて同じ状態で、デバイスが事前構成されていた場合)。また、おそらく1〜2分かかり、説明どおりに実行されません。
A DMA USBの代わりにfirewireのようなものを使用して攻撃、これは本当に言及されたような攻撃を実行できますが、おそらくWindows 10のロック画面にパッチされています(= DMAロックされたデバイスにドライバデバイスがロードされません)。
でも、おそらく何かが見落とされていたり、中古情報が少し装飾的だったりしたと思います。