Setul de instrumente al hackerului: 4 gadget-uri care ar putea provoca probleme de securitate


Aspectele lor inofensive și numele îndrăznețe le maschează adevărata putere. Aceste gadget-uri sunt concepute pentru a ajuta la identificarea și prevenirea problemelor de securitate, dar ce se întâmplă dacă ajung în mâini greșite?

Și așa apare întrebarea: obiecte aparent inofensive care imită aspectul unor stick-uri USB obișnuite, cabluri de încărcare sau jucării pentru copii pot fi folosite ca instrumente pentru a ajuta și a favoriza un hack real?

Există o grămadă de gadget-uri populare cu nume îndrăznețe care oferă funcționalități valoroase atât pentru hackerii amatori, cât și pentru profesioniștii în securitate. Cu toate acestea, multe astfel de obiecte pot fi considerate săbii cu două tăișuri – ele pot ajuta atât la testarea securității unei organizații, cât și la încălcarea apărării acesteia. Unele dintre ele s-ar putea transforma chiar din instrumente utile în arme puternice dacă sunt folosite greșit de către indivizi rău intenționați.

Acest lucru ar putea fi în cele din urmă un motiv de îngrijorare, inclusiv pentru că numeroase companii se luptă cu implementarea protecțiilor adecvate din cauza lipsei de conștientizare cu privire la riscurile potențiale. Un astfel de exemplu este utilizarea dispozitivelor externe necunoscute în sistemele corporative - în special cele care adesea nu ridică suspiciuni, cum ar fi unitățile USB. Ceea ce ne duce la prima pereche de gadget-uri care pot declanșa în cele din urmă bătăi de cap de securitate:

Ducky și Bunny

În ciuda faptului că seamănă cu unitățile flash obișnuite, USB Rubber Ducky și Bash Bunny de la Hak5 sunt, de fapt, platforme de atac USB care vin cu unele capacități ascunse. Proiectate inițial pentru a ajuta testerii de penetrare și alți profesioniști în securitate în automatizarea sarcinilor lor, aceste gadgeturi plug-and-play pot face ravagii în doar câteva minute.

Rubber Ducky, de exemplu, poate imita acțiunile unui dispozitiv cu interfață umană (HID), cum ar fi o tastatură sau un mouse, și poate păcăli sistemul să accepte inputul său ca fiind de încredere. Aceasta înseamnă că poate fi folosit pentru a executa comenzi rău intenționate pentru a colecta date de conectare, informații financiare, date proprietare ale companiei sau alte informații sensibile.

Prezentându-se ca o tastatură, poate instrui computerul să viziteze un site web încărcat cu programe malware sau să execute sarcini utile rău intenționate, ca și cum comanda ar fi fost făcută de un hacker care stă la birou. Tot ce este nevoie este să preîncărcați Ducky-ul cu o secvență de apăsări de taste care efectuează acțiuni specifice asupra sistemului.

Toate funcționalitățile de scripting disponibile în Rubber Ducky pot fi găsite și în Bash Bunny. Riscurile potențiale asociate cu Bash Bunny nu sunt, prin urmare, diferite de cele care implică Rubber Ducky și includ instalarea de software rău intenționat și furtul de informații.

Bash Bunny păstrează capacitatea lui Rubber Ducky de a se masca drept un dispozitiv HID de încredere, dar adaugă funcții precum escaladarea privilegiilor administrative și exfiltrarea directă a datelor folosind memoria de stocare a cardului MicroSD. De asemenea, este optimizat pentru o performanță mai bună. În plus, chiar și unitățile obișnuite pot fi cooptate pentru scopuri rău intenționate, fiind convertite în dispozitive USB Rubber Ducky și Bash Bunny.

Flipper Zero

Flipper Zero este o unealtă multifuncțională de hacking, care a atras atenția datorită gamei sale largi de caracteristici și tehnologii ambalate într-o formă compactă. Dispozitivul de mici dimensiuni se pretează bine pentru farse, pentru hacking amator, dar și pentru unele teste de penetrare, mai ales atunci când securitatea dispozitivelor wireless și a sistemelor de control al accesului trebuie testată. Există, de asemenea, o mulțime de firmware gratuit de la terți care îi pot îmbunătăți și mai mult funcționalitatea.

Pe de altă parte, capacitatea lui Flipper Zero de a interacționa cu diverse protocoale și dispozitive de comunicație wireless poate permite atacatorilor să obțină acces neautorizat în zone restricționate sau sisteme sensibile. Combinând funcționalități precum emularea RFID, capabilitățile NFC, comunicarea în infraroșu (IR), Bluetooth și controlul general de Input/Output (GPIO) permite oamenilor, printre altele, să interacționeze și să manipuleze diferite tipuri de sisteme electronice.

De exemplu, deoarece gadgetul poate transmite și primi semnale IR, ar putea fi folosit pentru a controla dispozitive IR, cum ar fi televizoarele sau aparatele de aer condiționat. Mai îngrijorător, gadgetul poate fi folosit pentru a clona carduri sau legitimații de acces cu RFID. Cu excepția cazului în care acestea sunt securizate corespunzător împotriva clonării, atacatorii ar putea folosi Flipper Zero pentru a obține accesul în locații securizate de încuietori controlate de RFID. Flipper Zero poate imita, de asemenea, tastaturi USB și poate executa scripturi preconfigurate pentru a automatiza sarcinile și pentru a efectua sau facilita acțiuni specifice într-un mediu țintă, cum ar fi extragerea de date sensibile.

Oricât de drăguț ar fi, Flipper Zero a reușit să atragă o mulțime de critici din cauza temerilor că poate fi folosit pentru a ajuta și a favoriza infracțiuni, în special furtul de mașini, având în vedere capacitatea sa de a clona chei (deși, pentru a fi corect, această funcționalitate a sa are propriile limitări). Prin urmare, au fost emise reglementări sau restricții asupra utilizării sale de diverse guverne, printre care Canada a impus o interdicție totală, iar Brazilia a confiscat transporturi ale acestui produs.

O.MG

Cablul O.MG pare la fel de comun ca un cablu obișnuit de încărcare a smartphone-ului. Dezvoltat de un cercetător în domeniul securității care își spune „MG” online, cablul a fost creat ca o dovadă de concept pentru a demonstra potențialele riscuri de securitate asociate cu perifericele USB.

Cablurile adăpostesc o multitudine de capabilități care permit utilizarea lor greșită pentru diferite acțiuni rău intenționate. Ele pot funcționa similar cu USB Rubber Ducky și Bash Bunny, executând cod preconfigurat și funcționând ca un keylogger care le face potrivite pentru exfiltrarea datelor și executarea comenzilor de la distanță.

Într-adevăr, cablurile O.MG includ un punct de acces Wi-Fi și pot fi configurate de pe un dispozitiv controlat de atacator printr-o interfață web. Cablurile sunt echipate cu conectori care sunt compatibili cu toate tipurile majore de dispozitive și pot fi conectate și configurate pentru dispozitive care rulează Windows, macOS, Android și iOS. 

Cum să rămâneți în siguranță

În timp ce aceste instrumente au fost folosite în diferite demonstrații, nu par să existe rapoarte despre utilizarea lor efectivă în atacuri din lumea reală. Chiar și așa, este prudent să aplicați o combinație de controale tehnice, politici organizaționale și instruire pentru angajați pentru conștientizarea riscurilor de securitate pentru a vă ajuta organizația să fie protejată de gadgeturile potențial riscante.

Iată câteva sfaturi:

  • Organizațiile ar trebui să restricționeze utilizarea dispozitivelor externe, cum ar fi unitățile USB și alte dispozitive periferice, și să aplice politici care necesită aprobarea prealabilă a tuturor dispozitivelor externe înainte de a fi conectate la sistemele corporative.
  • Măsurile de securitate fizică sunt la fel de importante, astfel încât persoanele neautorizate să nu aibă acces fizic la sistemele și dispozitivele corporative și să nu le poată manipula.
  • De asemenea, este esențial să organizați cursuri regulate de conștientizare a securității pentru angajați și să îi instruiți cu privire la riscurile asociate cu atacurile bazate pe USB, inclusiv să fiți atenți la conectarea unităților USB aleatorii.
  • Utilizați soluții de securitate care pot detecta și împiedica activitățile rău intenționate inițiate de gadgeturi malițioase și oferă funcții de control al dispozitivelor care permit administratorilor să specifice ce tipuri de dispozitive au permisiunea de a se conecta la sistemele corporative.
  • Asigurați-vă că funcțiile de rulare automată și de redare automată sunt dezactivate pe toate sistemele pentru a preveni executarea automată a sarcinilor utile rău intenționate atunci când sunt conectate dispozitive externe.
  • În unele situații, USB data blockers pot fi utile, deoarece îndepărtează un port USB de capacitățile sale de transfer de date și îl transformă într-un simplu dispozitiv de încărcare.

 

Daniel Cunha Barbosa June 7, 2024

Lasa un comentariu