Poison Tap: A Weaponized $5 Raspberry Pi
차례:
강력한 암호 설정, 데이터 암호화, 파일 볼트 사용 등을 포함하여 컴퓨터를 보호하기 위해 수행해야 할 여러 작업이 있습니다. 그러나 잠긴 상태에서도 컴퓨터를 해킹 할 수있는이 새로운 $ 5 장치에 대해 알게되면 당황 할 것입니다.
PoisonTap이라 불리는이 새로운 장치는 브라우저가 백그라운드에서 실행되고있는 한 암호로 잠긴 경우에도 컴퓨터의 네트워크를 해킹 할 수 있습니다.
기기에 무작위 USB를 연결하면 아이가 납치범의 마약 사탕을 수락하는 것만큼이나 잘하는 것을 잘 알고있을 것입니다. 때까지 USB의 콘텐츠에 대해, 그리고 그 후에도 드라이브의 위협을 부정하기 위해 안티 바이러스 프로그램을 실행하지 않으면, 당신은 그것을 액세스하지 않을 것입니다.
하지만 PoisonTap은 처음에는 위협을 일으키지 않는 대신 USB를 통해 이더넷 장치로 연결하고 사용자의 라우터를 노출 시키며 쿠키를 주입하고 암호로 보호 된 컴퓨터에 웹 백도어를 설치합니다.
연속 해커 인 Samy Kamkar의 최신 제품은 소유하지 않은 장치에 원격 액세스하려는 사람에게 꿈이 이루어집니다.
작성자는 PoisonTap이 침입자가 기업 엔티티 네트워크에 백도어 진입을위한 도구가 될 의도는 없지만 제조업체의 잠긴 컴퓨터의 취약성을 강조하여 사용자의 보안을 위해 더 많은 노력을 기울 이길 원합니다.
"PoisonTap은 micro-USB 케이블 및 microSD 카드 이외의 추가 구성 요소없이 $ 5 Raspberry Pi Zero 용으로 제작되었지만 USB Armory 및 LAN Turtle과 같은 USB 장치를 에뮬레이트 할 수있는 다른 장치에서도 작동 할 수 있습니다."라고 Samy Kamkar는 말했습니다.
PoisonTap은 어떻게 작동합니까?
창안자에 따르면, Kamkar의 코드가 탑재 된 5 달러짜리 Raspberry Pi 마이크로 컴퓨터 인 PoisonTap이 PC에 연결되면 USB를 통해 이더넷 장치를 에뮬레이션합니다. 그런 다음 컴퓨터는 Wi-Fi를 빠는 배터리를 통한 이더넷 연결에 우선 순위를 지정하며 해커는 해당 장치에서 전송되는 모든 인터넷 트래픽을 제어 할 수 있습니다.
그런 다음 사용자의 Wi-Fi 라우터를 노출시켜 공격자가 원격으로 액세스 할 수 있도록합니다 (WebSocket 및 DNS 리 바인딩을 통해).
그 다음, 프로그램은 캐시 중독을 통해 HTTP 캐시에 웹 기반 백도어를 설치하여 공격자가 해킹 된 장치가 원격으로 HTTP 요청을하고 사용자의 쿠키를 사용하여 프록시 백 응답을 수신하도록합니다.
PoisonTap은 가짜 IP를 사용하여 컴퓨터에 액세스하므로 슈퍼 멍청한 컴퓨터를 속여 웹 사이트로 데이터를 보내고 있다고 생각하게됩니다. 반면에이 모든 것은 가짜 IP로 데이터를 보냅니다.
미리로드 된 광고 또는 분석 중 하나가 HTTP 요청을 보내 자마자 PoisonTap은 Alexa의 데이터베이스에서 최고 순위의 순위 사이트에 대한 엄청난 양의 데이터 캐싱 iframe을 보냅니다.
이 모든 일은 잠시 후에 발생하며 이러한 악의적 인 iframe은 누군가가 수동으로 삭제할 때까지 유지됩니다.
이 모든 일이 발생하고 해커도 마찬가지 일 때도 거기에있을 필요조차 없습니다. 설치된 백도어는 USB가 연결되어있는 경우에도 작동하며 나중에 쿠키, 세션 및 라우터를 사용하여 목적을 달성하기 위해 해커가 원격으로 액세스 할 수 있습니다.
PoisonTap은 어떤 보안 기능을 회피합니까?
PoisonTap은 다음과 같은 보안 메커니즘을 피합니다.
- 암호로 보호 된 잠금 화면
- HTTP 전용 쿠키
- 2 요소 인증 또는 다중 요소 인증 기능
- DNS 고정
- 교차 출처 자원 공유
- SameSite 쿠키 속성
- 엑스 프레임 옵션
- 라우팅 테이블 우선 순위 및 네트워크 인터페이스 서비스 순서
- 동일 출처 정책
- 출생지 자원 공유
PoisonTap에 대한 Microsoft의 솔루션?
Microsoft는이 해킹이 작동하려면 '컴퓨터에 물리적으로 액세스해야합니다'라고 말하면서 가장 간단한 해결책은 '랩톱과 컴퓨터를 무인으로 두지 않는 것'입니다.
소프트웨어 거대 기업이 주요 보안 문제에 대한 해결책으로 무엇을 세우려하는지 명확하지 않다. 어쩌면, 그들은 그런 불안한 뉴스 주위의 분위기를 가볍게하기 위해 말했거나, 아마 그들은 정말로 문제에 대한 해결책을 가지고 있지 않습니다.
시멘트 나 잼을 고무와 플라스틱에 넣어서 USB 포트를 영원히 차단할 수 있습니다. 해킹은 Windows, OS X 및 Linux를 실행하는 시스템에서 작동합니다.
Poly P5500C 전원 데스크탑은 작지만 농담이 아닙니다. 이것은 살인자입니다. 폴리올 P5500C 파워 데스크톱 PC는 2.93GHz 인텔 코어 i7 870 프로세서를 장착하고 있습니다. 이는 차트에서 가장 빠른 CPU는 아니지만, 카테고리의 속도 리더 인 Xi MTower PCIe 965의 7 % 이내에 시스템을 가동 할 수있을만큼 신속합니다.이 Windows 7 Ultimate 기반 시스템을 지원하는 것은 4GB DDR3-1333 RAM입니다 ; 2 개의 추가 DIMM 슬롯은 향후 업그레이드를 위해 비어 있습니다. 이 컴팩트 한 머신의 가장 인상적인 기능은 스토리지 공간입니다. RAID 0 어레이의 3 개의 하드 드라이브는 3.5TB의 총 용량을 제공합니다. 오늘날의 파워 PC 차트에서 가장 작은 시스템이 우리가 검토 한 PC 중 가장 많은 용량을 제공한다는 것은 재밌습니다. 전력 및 크기 제한은 의심의 여지없이 Polywell이 P5500C에 듀얼 GPU 카드를 배치하는

WorldBench 6 일련의 테스트에서 $ 1875 (2009 년 11 월 15 일 기준) P5500C는 파워 PC 중에서 세 번째로 높은 점수를 받았습니다. 145 점은 카테고리 리더 인 Xi MTower PCIe 965 데스크탑의 7 %에 불과합니다. 지난 3 월 Xi 시스템의 가격은 3796 달러였으며 P5500C의 현재 비용의 두 배가 넘습니다. MTower의 최신 가격을 확인하는 것은 가치가 있지만, Polywell의 소형 시스템은 분명히 우수한 가격대 성능비를 자랑합니다.
인터넷 액세스가 가능한 모바일 장치의 수는 2013 년까지 10 억대를 넘어 설 수 있습니다 IDC는 온라인 애플리케이션에 대한 수요가 증가함에 따라 2013 년까지 인터넷에 접속하는 모바일 장치의 수가 10 억개를 넘어 설 것이라고 IDC가 수요일에 발표 한 설문 조사에서 밝혔다. 인터넷 가능 모바일 장치는 온라인 서비스에 대한 액세스를 원하는 모바일 사용자의 수와 함께 증가 할 것이며 2013 년까지 9 억 대가 넘을 것이라고 IDC는 전했다. 오늘날 모바일 장치를 통한 인기있는 온라인 활동 중에는 뉴스 및 검색 엔진 웹 사이트 액세스, 멀티미디어 파일 다운로드 및 전자 메일 및 인스턴트 메시지 교환이 포함됩니다. 소비자는 모바일 장치를 사용하여 더 많은 온라인 구매를 할 수 있습니다 전자 상거래 활동의 성장 또한 비즈니스 응용 프로그램 및 회사 전자 메일 시스템에 대한 액세스를 제공하여 직원의 이동성을 향상시킬 수 있습니다. IDC의 수석 연구원 인 John Gantz는 다음과

[추가 정보 : 비용이 많이 드는 전자 제품을위한 최고의 서지 보호기]
는 시스템에 연결된 모든 TCP, UDP 통신에 대해 매우 유용한 정보를 제공 할 수있는 무료 응용 프로그램이므로 식별하기에 유용합니다 잠재적 인 위협. 요즘 우리는 수많은 해킹 이야기를 듣고 있습니다. 수백만 대의 컴퓨터가 멀웨어에 의해 손상되고 있습니다. TCP / UDP 트래픽을 모니터링하면 사용자가 능동적 인 위협으로부터 컴퓨터를 보호 할 수 있습니다. PortExpert는 해커가 시스템에서 악의적 인 활동을 수행하는 데 사용할 수있는 열린 TCP 또는 UDP 포트를 확인합니다. 컴퓨터 사용자는 위협, 바이러스 또는 열린 포트를 확인해야하며 적시에 검사를 실행하여 컴퓨터에서 해당 위협을 탐지하고 제거해야합니다.

TCP, UDP 포트 모니터링