it-swarm.com.de

Ist ein vorübergehender physischer Zugang gefährlich?

Ich stelle die Frage unter folgenden Bedingungen:

  1. Das Gerät (Computer oder Mobiltelefon) ist in Betrieb.
  2. "Momentan" bezieht sich auf einen relativ kurzen Zeitraum, z. B. 5 bis 10 Sekunden.
  3. Das System befindet sich möglicherweise nicht in einem "gesperrten" Zustand (z. B. zeigt ein Sperrbildschirm an, in dem nach einem Passwort gefragt wird). Die aktive Sitzung verfügt jedoch nicht über Superuser-Berechtigungen (der übliche Fall für ein Mobiltelefon).

Was kann ein Hacker tun, um weiteren Zugriff auf das System zu erhalten?

130
tonychow0929

Das hängt alles vom System, dem Angreifer und dem Grad der Vorbereitung ab. Wenn sie unbegrenzt vorbereitet sind, können sie effektiv alles tun, was sie mit einem unbegrenzten Zugriffsfenster tun können. Selbst wenn sie nicht über fundierte Kenntnisse des jeweiligen Systems verfügen, wäre es nicht schwierig, sehr schnell schädlichen Code einzufügen, der einen späteren Remotezugriff ermöglicht. Sie könnten:

  • Schließen Sie eine PCMCIA- oder PCIe-Karte an und sichern Sie den Speicher oder den Inject-Code.

  • Verbinden Sie einen Hardware-Keylogger zwischen dem PS/2- oder USB-Kabel der Tastatur.

  • Laden Sie schnell schädlichen Code herunter und führen Sie ihn aus oder ändern Sie vorhandenen Code.

  • Greifen Sie auf vertrauliche Dateien zu und speichern Sie sie (z. B. mit einer Kamera oder einem USB-Flash-Laufwerk).

  • Zerstören Sie den Computer physisch (z. B. mit einem Hammer oder einem Stromstoß über USB).

  • Nehmen Sie einfach das System und verpfänden Sie es für ein schnelles Geld.

Zeit für eine Geschichte. Ich hatte einmal ein Ziel, dem ich für kurze Zeit nahe sein würde. Mein Ziel war es, auf ihrem Laptop Ausdauer zu gewinnen, um sensible Dokumente zu filtern. Ich wusste, dass ich jedes Mal nur ein paar Sekunden hatte, wenn sie außer Sichtweite waren, also konnte ich nicht einfach ihren Laptop nehmen und mir Zeit lassen. Ich konnte es natürlich auch nicht stehlen. Zum Glück kam ich vorbereitet. Ich hatte ein programmierbares USB-Gerät, das ich angeschlossen hatte. Sobald es angeschlossen war, simulierte es die Tastatureingabe, um PowerShell zu öffnen und einige Befehle zum Herunterladen einer zuvor eingerichteten Nutzlast auszuführen. Das Szenario sah folgendermaßen aus:

  1. Ich wartete, bis diese Person gegangen war, um mir in einem anderen Raum etwas zu besorgen.

  2. Ich beugte mich auf den Tisch, auf dem sich der Laptop befand, und steckte das Gerät heimlich ein.

  3. Ich wartete ein paar Sekunden, um in Sicherheit zu sein, zog den Stecker heraus und versuchte, ein ernstes Gesicht zu behalten.

  4. Nachdem sie mir gegeben hatten, wonach ich gefragt hatte, dankte ich ihnen und ging.

  5. Als ich nach Hause kam, setzte ich mich an meinen Computer und verband mich mit ihrem Computer.

Es war nicht schwierig, nahm keine lange Vorbereitungszeit in Anspruch und war mäßig verstohlen. Ich hätte es noch verstohlener machen können, wenn ich etwas verwendet hätte, das wie ein Handy aussah, also könnte ich behaupten, ich würde nur das Gerät aufladen und keine anderen USB-Anschlüsse in der Nähe sehen. Die Moral ist, dass Sie eine Menge mit nur wenigen Sekunden Zugriff ausführen können, sodass Sie das Risiko niemals unterschätzen dürfen.

Wie schützen Sie sich vor diesen Bedrohungen? Sie müssen ein Bedrohungsmodell entwickeln. Finden Sie heraus, wer Ihr Gegner ist, nach welchen Vermögenswerten Sie suchen und welche Ressourcen sie haben. Wenn Sie nicht möchten, dass Ihre Mutter Ihren Porno sieht, wenn Sie in ihrem Haus sind, müssen Sie sich wahrscheinlich keine Gedanken über Exploits machen, die korrupte EDID in einem VGA- oder HDMI-Kabel missbrauchen. Wenn Sie in einer hart umkämpften Branche (Robotik, Epoxid usw.) äußerst wertvolle Unternehmensgeheimnisse haben und in ein Hochrisikoland wie Frankreich oder China reisen, müssen Sie unbedingt Sorgen Sie sich um raffinierte Angriffe, denn Industriespionage (auch bekannt als die illegalere Seite von "Corporate Intelligence") ist weit verbreitet. Bleiben Sie in schwierigen Situationen immer an Ihrem Computer. Schließen Sie es ab, wenn Sie sich außerhalb der Sichtlinie befinden, und bringen Sie es mit oder sichern Sie es physisch in einem Safe, wenn Sie längere Zeit nicht da sind.

212
forest

Ich denke, Sie vermissen auch, dass es neben dem Hacken noch andere bösartige Dinge gibt, die getan werden müssen. Es gibt SB-Geräte, die einen Computer buchstäblich braten können . Selbst wenn sie keinen Zugriff erhalten oder keine gefährliche Software installieren, können "wenige Sekunden" Schäden in Höhe von Tausenden von Dollar verursachen, ganz zu schweigen von Ausfallzeiten für die Reparatur der betroffenen Systeme.

29
Machavity

Ich kann mir einen Weg vorstellen, um den physischen Zugang zu verlängern.

(from google image search "smallest usb drive"

USB-Laufwerke können so klein sein, dass der gesamte elektronische Teil unter die Kontakte passt, und die Lasche ist nur so, dass Sie sie herausziehen können. Sie können eine ändern, indem Sie die Lasche so abschneiden, dass sie heimlich in einen Steckplatz passt, sodass der Eigentümer möglicherweise nicht sofort bemerkt, dass etwas vorhanden ist. Und wer weiß, wann oder wo jemand es eingefügt hat? Wie oft überprüfen Sie Ihre USB-Anschlüsse? : p

Außerdem verfügen viele Laptops über diese Platzhalter-SD-Karte aus Kunststoff, um Flusen und Staub fernzuhalten. Überprüfst du das auch oft?


Und drittens können Sie mit diesem versteckten Ansatz möglicherweise ein USB-Kabel herstellen, das einen Controller enthält, der als normales Lade-/Datenkabel fungiert, aber für alle angeschlossenen Geräte zum Mann in der Mitte werden kann. Oder verwenden Sie ein bereits vorhandenes "USB-Flash-Laufwerk in einem Kabel" -Zubehör wie dieses:

(https://www.Amazon.com/Lexar-JumpDrive-128GB-Flash-Drive/dp/B012PKX1V2

28
user1306322

Wenn jemand bereit wäre, Computer schnell zu kompromittieren, wäre dies recht einfach:

  1. Erstellen Sie benutzerdefinierte Exploit-Nutzdaten für die meisten gängigen Betriebssysteme (Windows/Linux/Mac OS X). Etwas sehr Grundlegendes wie eine Remote-Shell, die über einen HTTP-Client kommuniziert, würde ausreichen. Da es sich um eine benutzerdefinierte Lösung handelt, ist es unwahrscheinlich, dass Antivirenprogramme dies erkennen. Sie können dies jedoch jederzeit im Voraus überprüfen und nach Bedarf ändern.

  2. Bereiten Sie Befehle vor, mit denen Sie Ihren Exploit herunterladen und ausführen können. Etwas wie wget ...; chmod +x ...; ./.... Haben Sie eine unschuldig aussehende Webseite, auf der diese Befehle leicht kopiert werden können, z. versteckt in einem kleinen Textfeld.

  3. Bitten Sie darum, den Webbrowser des Opfers für einen Moment zu verwenden. Navigieren Sie zu Ihrer Seite, kopieren Sie den Befehl in die Zwischenablage und drücken Sie schnell Alt-F2 oder Win-R um den Dialog Ausführen aufzurufen, Ctrl-V um deine Befehle einzufügen und Enter um sie auszuführen, Win-Down, um die Eingabeaufforderung zu minimieren.

Gut gemacht, die drei Tastenkombinationen dauern weniger als eine Sekunde. Danach hat der Exploit Zeit, sich im Hintergrund selbst herunterzuladen. Sicher, dies verschafft Ihnen nur Berechtigungen auf Benutzerebene, aber die wichtigsten Daten werden trotzdem vom Benutzer verarbeitet. Zum Beispiel können Passwörter ohne Administratorrechte gestohlen werden.

Auf Mobiltelefonen funktioniert dieselbe Methode nicht, da normalerweise standardmäßig kein Code aus unbekannten Quellen installiert werden kann. Auf PCs gibt es bestenfalls einige Verlangsamungen wie Firewalls, die um Bestätigung bitten.

4
jpa

Eine Reihe von Geräten kann in bestimmten Momenten äußerst gefährlich sein (aus physischer oder sicherheitstechnischer Sicht).

Beispielsweise bietet Firewire direkten Zugriff auf den Arbeitsspeicher, sodass ein böswilliges FireWire-Gerät angeschlossen werden und bestimmte RAM) Inhalte in wenigen Augenblicken abrufen (oder ändern) kann, sofern aktiviert. Andere Geräte können ebenfalls aktivieren/verwenden DMA für böswillige Zwecke über externe Ports, jetzt oder in Zukunft.

Viele Angriffe existieren mit USB . Neben den bereits erwähnten Inline-Geräten, Keyloggern und elektrischen Unterbrechern gibt es Geräte, die sich als andere Geräte tarnen (ein Gerät, das wie ein Flash-Laufwerk aussieht, aber eine virtuelle Tastatur enthält, Code, der auf dem Host automatisch ausgeführt wird, oder zusätzliche Geräte wie z als verstecktes WiFi, das Luftspalten überbrückt und andere Angriffe ermöglicht.

Für Monitorkabel gibt es Inline-Abschnitte, sodass Dritte die Anzeige des Monitors sehen können.

Schwere Angriffe können das Dumping von RAM mit vertraulichen Inhalten (einschließlich OS- oder Ring-0-geschützter Verschlüsselungsschlüssel laut Untersuchungen), das Flashen von normalen sowie Firmware-basierten Rootkits, das Verletzen von Hypervisoren (insbesondere bei Autorun-Ausführung auf dem Host) und alles andere sein, was möglich ist Innerhalb weniger Sekunden von Malware erledigt, die vollständigen Zugriff auf ein System hat.

1
Stilez