PoisonTap について今日聞いたばかりです。 TechCrunch 記事の簡単な説明を次に示します。
PoisonTapはUSBポートに接続し、それ自体をUSBデバイスとしてではなく、イーサネットインターフェイスとしてアナウンスします。コンピュータは、バッテリーを吸い込むWi-Fiから切り替えて喜んで、DHCPリクエストを送信し、IPの割り当てを要求します。 PoisonTapは応答しますが、そうすることで、実際には膨大な範囲のIPがサーバー上に存在するのではなく、この偽の有線接続を介してLANにローカルに接続されているように見えます。
そして
そこにいなくてもかまいません。アナリティクスや広告などのプリロードされたアイテムがアクティブになり、そのうちの1つがHTTPリクエストを送信するとすぐに、PoisonTapは、トップのデータキャッシュ悪意のあるiframeの弾幕で応答します。 100万のAlexaサイト。そして、バックドアが装備されたそれらのiframeは、誰かがそれらを片付けるまで周りに留まります。
これはかなり気になるように聞こえますが、それについてはまだあまり聞きませんでした。だから私の主な質問は:
次の点が関連しているようです:
そして、もちろん、それが見かけほど悪い場合は、すぐにトイレに行くのがより安全になる更新を期待できますか?
まず、デバイスをUSBポートに接続するために、攻撃者はマシンに物理的にアクセスできる必要があります。つまり、あらゆる種類の完全なリモートエクスプロイトは不可能です。ただし、コンピュータの画面がパスワードなどでロックされている場合は機能します。物理的なアクセスは直接である必要はないことに注意してください。つまり、寄付されたUSBスティックをシステムに接続している騙されやすいユーザーである可能性もあります。
次に、デバイスはUSBイーサネットデバイスであることを通知します。つまり、コンピューターはPoisonTapをネットワークデバイスとしてシステムに追加し、DHCPを使用してIPアドレスを取得しようとします。 DHCP応答は、/ 1サブネットのIPアドレスを返すため、ほとんどのIPv4トラフィックがデバイスに送信されます。それ以降、攻撃者はルーターと同じようにデバイスにアクセスできます。実際、デバイスは攻撃されたコンピューターのルーターとして機能します。つまり、トラフィックは簡単に盗聴および変更できますが、暗号化された接続は復号化から保護され、変更が検出されます。これは、たとえばhttps(通常の方法)を介したgmailのアクセスが危険にさらされないことを意味します。
最後に、それはローカルの攻撃者にとってもう1つの方法です。攻撃の影響は、ARPまたはDHCPスプーフィングを介して誰かのトラフィックをリダイレクトし、ローカルルーターまたは不正なアクセスポイントを乗っ取ることに相当します。これらの攻撃のようにできることはこれ以上ありませんが、それ以上のことはできません。このソフトウェアには、暗号化されていないHTTP接続を変更してさまざまなサイトにアクセスし、頻繁に使用されるスクリプト(グーグル分析など)でブラウザーのキャッシュを汚染する、いくつかの素敵な攻撃が含まれているようです。多くのサイトにはそのようなサードパーティのコードが含まれており、そのようなコードはページ全体にアクセスできるため、毒されたコードは多くの有用な情報を抽出する可能性があります。ただし、これはHTTPでのみ機能し、HTTPSでは機能しません。
一般の人々は危険にさらされていますか、それとも非常に特定のサブセット(os、ブラウザー?)
現在のシステムのほとんどが危険にさらされていますが、攻撃者は物理的なアクセスを必要とします。
正確には何が危険にさらされていますか、あなたのデータ、あなたのGmailアカウント...?
暗号化されていない接続の盗聴と変更。 Gmailは通常暗号化されているため影響を受けません。
ほとんどの人が引き離すことができるものですか、それとも特定のハードウェアと高度なスキルに依存していますか?
特別なハードウェアとソフトウェアが必要ですが、ハードウェアは安価であり、ソフトウェアはリリースされています。 ARPやDHCPスプーフィングなどの攻撃とほぼ同じレベルの経験が必要です。つまり、スクリプトキディが実行できます。
別の部屋に歩いて短い質問をするたびにすべてのブラウザーを閉じたり、PCをオフにしたりせずに、簡単にできることはありますか? (ロックは十分ですか?)
他のUSBベースの攻撃に対する通常の保護は引き続き機能します。つまり、USBを無効にするか、デバイスの種類を制限します。ただし、デバイスにイーサネットポートがある場合、ほとんどのシステムではあらゆる種類の有線接続がワイヤレスよりも優先されるため、これを介して同様の攻撃を仕掛けることができることに注意してください。
「PoisonTap」ができることの範囲は、悪意のあるローカルネットワークまたはプラグイン/接続先のwifiアクセスポイントですでに実行できることと同等です。いずれの場合でも、重要なもの(ログイン資格情報の提供、機密コンテンツの閲覧、実行可能コードのダウンロード、または不正な形式のデータが含まれている可能性のあるデータファイルのダウンロード)それらを使用するアプリケーションのバグを悪用するなど)ですが、暗号化された接続に対するリスクはごくわずかです。そして、偽のアクセスポイントを設定することは、被害者のラップトップに何かを差し込むよりも攻撃者にとってはるかに低いリスクであるため、有能な攻撃者がPoisonTapアプローチを選択する理由がわかりません。
この攻撃は、ローカルアクセスでのみ、ランダムに接続されたネットワークハードウェアを自動的にdhcp対応にするシステムでのみ実行可能です。悲しいことに、3つの主要なOSはそうしますが、セキュリティに関心のある他のOS( OpenBSD など)はそうしません。この攻撃の結果、Windows、MacOS、Linuxは、利便性よりもセキュリティを優先するように動作を変更する可能性があると予測できます。しかし、この1つの領域でのみ、別の領域での利便性とセキュリティのトレードオフで彼らのスタンスを利用する別の方法を誰かが見つけるまでは。
別の部屋に歩いて短い質問をするたびにすべてのブラウザーを閉じたり、PCをオフにしたりせずに、簡単にできることはありますか? (ロックは十分ですか?)
私の現在の解決策は、次のように見えるバッチスクリプトを手作業で作成して、ロック画面の前にUSBポートを無効にすることです。
@echo off
:: Disable USB port(s)
REG ADD HKLM\SYSTEM\CurrentControlSet\services\USBSTOR /v Start /t REG_DWORD /d 0x4 /F
:: Lock screen
tsdiscon