Pytanie:
Czy chwilowy dostęp fizyczny jest niebezpieczny?
tonychow0929
2018-06-11 10:17:04 UTC
view on stackexchange narkive permalink

Zadaję pytanie z następującymi warunkami:

  1. Urządzenie (komputer lub telefon komórkowy) działa.
  2. „Chwilowy” odnosi się do rozsądnie krótki okres czasu, na przykład 5 do 10 sekund.
  3. System może nie być w stanie „zablokowanym” (np. pokazuje ekran blokady z prośbą o hasło). Jednak aktywna sesja nie ma uprawnień superużytkownika (typowy przypadek telefonu komórkowego).

Co może zrobić haker, aby uzyskać dalszy dostęp do systemu?

[Trzecie prawo bezpieczeństwa:] (https://security.meta.stackexchange.com/a/988/55196) Jeśli złoczyńca ma nieograniczony fizyczny dostęp do twojego komputera, to już nie jest twój komputer.Nawet przy ograniczonym czasie dostępu, w momencie, gdy zły facet uzyska fizyczny dostęp, należy uznać, że jest to zagrożone.
Jeśli masz na myśli, że mają dostęp tylko przez krótki okres czasu, prawdopodobnie lepszym słowem będzie słowo „krótkie”.Chwilowy jest zwykle dużo krótszy niż kilka sekund, a natychmiastowy dostęp jest niejednoznaczny (i większość prawdopodobnie przybierze inne znaczenie, tj. Proces uzyskiwania dostępu jest natychmiastowy).
Cóż, jeśli to telefon komórkowy lub laptop, mógłby go ukraść.
@immibis Stąd ostatnia część tego komentarza.Doskonale zdaję sobie sprawę z tego, co zostało powiedziane w pytaniu.
Sekunda może wystarczyć, aby zamienić telefon na sobowtór w stanie zablokowanym.Minutę później, gdy napastnik wyszedł, próbujesz odblokować telefon, wpisując swój kod PIN na tym urządzeniu, którego jedynym celem jest wysłanie tego kodu PIN do atakującego ...
Niedawno usmażyłem monitor, podłączając wadliwe (nie złośliwe, tylko wadliwe) urządzenie USB do koncentratora USB monitora i uważam, że miałem szczęście, że miałem monitor jako „piorunochron” zamiast smażenia komputera.Zajęło to tylko pół sekundy.Co mogłaby zrobić _zła_ osoba z fizycznym dostępem w ciągu kilku chwil ...
[Nie, to może być nawet przydatne] (https://blog.office-relax.com/wp-content/uploads/sites/3/2018/02/adam-meets-god-300x139.jpg) :-)
Jaki jest Twój model zagrożenia?Kim jest haker, sponsorowany przez państwo lub dzieciak skryptowy?
Pięć odpowiedzi:
forest
2018-06-11 10:52:42 UTC
view on stackexchange narkive permalink

Wszystko zależy od systemu, napastnika i poziomu przygotowania, jaki mieli. Jeśli mają nieograniczone przygotowania, mogliby efektywnie zrobić wszystko , co mogliby zrobić z oknem nieograniczonego dostępu. Nawet jeśli nie mają dogłębnej wiedzy na temat konkretnego systemu, bardzo szybkie wstrzyknięcie złośliwego kodu umożliwiającego późniejszy dostęp zdalny nie byłoby trudne. Mogą:

  • Podłączyć kartę PCMCIA lub PCIe i zrzucić pamięć lub wstrzyknąć kod.

  • Połączyć keylogger sprzętowy pomiędzy kabel PS / 2 lub USB klawiatury.

  • Szybko pobierz i wykonaj złośliwy kod lub zmodyfikuj istniejący kod.

  • Dostęp wrażliwy pliki i zapisz je (np. za pomocą aparatu lub pamięci flash USB).

  • Fizycznie zniszcz komputer (np. młotkiem lub przepięciem przez USB).

  • Po prostu chwyć system i oddaj go, aby szybko zarobić.

Czas na historię. Kiedyś miałem cel, z którym miałem być blisko przez krótki czas. Moim celem było uzyskanie wytrwałości na ich laptopie, aby wydobyć poufne dokumenty. Wiedziałem, że mam tylko kilka sekund za każdym razem, gdy znikają z pola widzenia, więc nie mogłem po prostu chwycić ich laptopa i nie spieszyć się. Oczywiście nie mogłem też tego ukraść. Na szczęście przyszedłem przygotowany. Miałem programowalne urządzenie USB, które podłączyłem. Jak tylko zostało podłączone, symulowało wejście klawiatury, aby otworzyć PowerShell i wykonać kilka poleceń, aby pobrać ładunek, który skonfigurowałem wcześniej. Scenariusz wyglądał tak:

  1. Czekałem, aż ta osoba wyszła po coś dla mnie w innym pokoju.

  2. Ja nachyliłem się na stole, na którym stał laptop, i potajemnie podłączyłem urządzenie.

  3. Odczekałem kilka sekund, aby być bezpiecznym, odłączyłem go i starałem się zachować powagę.

  4. Po tym, jak dali mi to, o co prosiłem, podziękowałem im i wyszedłem.

  5. Kiedy wróciłem do domu, dostałem na moim komputerze i podłączony do ich komputera.

Nie było to trudne, nie wymagało długiego okresu przygotowań i było umiarkowanie dyskretne. Mogłem uczynić to jeszcze bardziej dyskretnym, gdybym użył czegoś, co wyglądało jak telefon komórkowy, więc mogłem twierdzić, że właśnie ładowałem urządzenie i nie widziałem żadnych innych portów USB w pobliżu. Morał jest taki, że wystarczy kilka sekund dostępu, aby zrobić dużo , więc nigdy nie wolno lekceważyć ryzyka.

Jak więc chronić się przed tymi zagrożeniami? Musisz opracować model zagrożenia. Dowiedz się, kim jest twój przeciwnik, jakich zasobów poszukuje i jakie mają zasoby. Jeśli nie chcesz, aby Twoja matka oglądała Twoje porno, gdy jesteś w jej domu, prawdopodobnie nie musisz martwić się o exploity wykorzystujące uszkodzony EDID w kablu VGA lub HDMI. Jeśli masz niezwykle cenne tajemnice firmy w wysoce konkurencyjnej branży (robotyka, epoksyd itp.) I wybierasz się do kraju wysokiego ryzyka, takiego jak Francja lub Chiny, absolutnie musisz się martwić o wyrafinowane ataki, ponieważ szpiegostwo przemysłowe (czyli bardziej nielegalna strona „wywiadu korporacyjnego”) jest powszechne. Pozostań przy komputerze przez cały czas w trudnych sytuacjach. Zablokuj go, jeśli wychodzisz poza jego pole widzenia, i zabierz go ze sobą lub fizycznie zabezpiecz w sejfie, jeśli wyjeżdżasz na dłuższy czas.

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (https://chat.stackexchange.com/rooms/78894/discussion-on-answer-by-forest-is-momentary-physical-access-dangerous).
Przeczytaj to w środę.W czwartek _dokładnie ta sama procedura_ została pokazana w nowej odsłonie programu telewizyjnego Ludzie.Podłącz USB, zobacz, jak pojawiają się polecenia Powershell, zainstalowane exploity, odczekaj kilka chwil na dobry pomiar, wyjmij USB, gdy cel wraca z drukarki.Geniusz.
@forest: To było frustrujące, że nie mogłem wtedy wskazać tego nikomu, kto zrozumiałby zbieg okoliczności :)
Francja to wysokie ryzyko?Od kiedy?
@DeepS1X [Jeden przykład] (http://www.france24.com/en/20110104-france-industrial-espionage-economy-germany-russia-china-business) Znalazłem podczas wyszukiwania hasła „france industrial espionage”.Zobacz także [this] (http://foreignpolicy.com/2013/07/02/espionage-moi/) i [ten artykuł] (https://thediplomat.com/2014/05/robert-gates-most-kraje-postępowanie-szpiegostwo-gospodarcze /), co wskazuje na Francję jako szczególnie agresywną.Lub [this] (https://www.cbsnews.com/news/wikileaks-france-leads-russia-china-in-industrial-spying-in-europe/).To znaczy, jest dobrze znany.
Ile z tego można złagodzić, blokując komputer?
@Nacht-ReinstateMonica Zależy od ataku.Na pewno pomoże, ale nie ochroni przed, powiedzmy, DMA zamiast eGPU (w przypadku laptopów, które nawet mają tę funkcję).
Machavity
2018-06-11 18:46:45 UTC
view on stackexchange narkive permalink

Myślę, że brakuje Ci również tego, że poza hakowaniem można zrobić inne złośliwe rzeczy. Istnieją urządzenia USB, które mogą dosłownie usmażyć komputer. Więc nawet jeśli nie uzyskają dostępu lub nie zainstalują niebezpiecznego oprogramowania, „kilka sekund” może spowodować szkody rzędu tysięcy dolarów, nie wspominając o przestojach na naprawę systemów, których dotyczy problem.

W tej notatce nie potrzebujesz nawet takich wymyślnych elementów, jak „pamięć USB”.Jeśli masz zamiar zadać obrażenia fizyczne, możesz to zrobić w kilka sekund, używając młotka i pewnej determinacji.: P
@Salmononius2 Chociaż to prawda 1. O wiele trudniej jest ukryć młotek 2. Nie można zaprzeczyć („Po prostu przestał działać!”) 3. Może w przypadku laptopa, ale większość obudów serwerowych / stacjonarnych zajmie więcej niż „kilkasekundy ", aby przejść bez czegoś istotnego, jak młot kowalski.
Pytanie dotyczy „dalszego dostępu”, a nie wszystkich zagrożeń.
@schroeder Rozumiem, ale istnieje ryzyko, które wykracza poza zwykłe „zhakowanie tej maszyny w 10 sekund”.To nadal odpowiada na pytanie, choć w sposób, o którym PO nie pomyślał (lub może nie wiedzieć)
W takim razie lepiej byłoby jako komentarz, który zawierałby styczną uwagę.Na pytania staramy się odpowiadać bezpośrednio.
Czy dobrze zaprojektowany komputer nie miałby rezystorów i / lub bezpieczników wbudowanych w porty USB, aby temu zapobiec?
Tysiące dolarów?Atak ukierunkowany na niefortunny komputer firmowy może z łatwością kosztować ich miliony dolarów.
@Sean Niezupełnie.Większość integruje zasilanie USB z innymi komponentami, aby zaoszczędzić pieniądze.Smażyć to, a wyrządzisz wiele uszkodzeń sąsiednim obwodom na płycie głównej.To znaczy, przed kilkoma laty, kto wiedział, że będzie to nawet realny sposób na zniszczenie komputera?
Poważny zestaw „kłopotliwych palców” można zaprzeczyć, ale ogranicza się do uszkodzeń fizycznych, a nie do kompromisów lub dostępu do plików itp.
@Salmononius2 Nie ma takiej potrzeby;jeśli Twoim celem jest po prostu zniszczenie mienia firmy docelowej, bardziej skutecznym podejściem, przy mniejszym ryzyku bycia złapanym, byłoby ukrycie domowej roboty bomby w łazience, której detonacja zostanie zdetonowana kilka tygodni później.Naprawdę, jeśli masz dobrze przygotowanego napastnika, którego celem jest zwykłe zniszczenie twoich rzeczy, bez konieczności przedstawiania tego jako wypadek, i jest on skłonny zaryzykować przybycie uzbrojonego do twojej siedziby, aby zrealizować ten celout ... wtedy problemy bezpieczeństwa, z którymi się borykasz, wykraczają daleko poza sferę InfoSec.
@Machavity: Tak, ale teraz, gdy ta _ jest_ dobrze znaną i skuteczną metodą niszczenia komputerów, można by oczekiwać, że producenci zaczną projektować swoje produkty, aby pokonać frytownice USB na płycie głównej ...
@MarkAmery To dobry sposób, aby zostać oskarżonym jako terrorysta, nie wspominając o natychmiastowym uderzeniu FBI w tyłek.O wiele bezpieczniej jest po prostu zepsuć komuś komputer, ponieważ jedyne, co mogą zrobić, to złożyć skargę do gliniarzy, którzy nic nie zrobią, tylko dlatego, że wartość zniszczonej nieruchomości jest tak niska.Z tych samych powodów, dla których skradający się zabójcy nie podbiegają, krzycząc do swoich ofiar toporem bojowym.
user1306322
2018-06-12 05:16:19 UTC
view on stackexchange narkive permalink

Przychodzi mi do głowy jeden sposób na przedłużenie fizycznego dostępu.

from google image search "smallest usb drive"

Dyski USB mogą być tak małe, że cała elektroniczna część mieści się pod stykami, a zakładka jest tylko po to, aby można ją było wyciągnąć. Możesz zmodyfikować jeden, odcinając wypustkę, aby ukryć się w szczelinie, aby właściciel mógł od razu nie zauważyć, że coś tam jest. A zanim to zrobią, kto wie, kiedy i gdzie ktoś mógł go włożyć? Jak często sprawdzasz porty USB? : p

Ponadto wiele laptopów ma plastikową zastępczą kartę SD, która chroni przed kłaczkami i kurzem. Czy też to często sprawdzasz?


Po trzecie, dzięki takiemu podejściu, możesz wyprodukować kabel USB zawierający kontroler, który działa jak normalny kabel do ładowania / transmisji danych, ale może pośrednik dla wszystkich podłączonych urządzeń. Lub użyj już istniejącego akcesorium „pendrive w kablu”, takiego jak to:

https://www.amazon.com/Lexar-JumpDrive-128GB-Flash-Drive/dp/B012PKX1V2

Karty SD tak naprawdę nie mogą zrobić nic złośliwego.Są postrzegane tylko jako urządzenia pamięci masowej.
@forest Cóż, niektóre systemy robią automatyczne montowanie, co może pozwolić na pewną ilość oszustw - to np.łatwo zlikwidować Linuksa, jeśli możesz zmusić go do zamontowania czegoś, co kontrolujesz;Istnieje prawdopodobieństwo, że istnieje luka, która pozwala zrobić coś bardziej użytecznego niż tylko awarię systemu.(Oczywiście, wymaga rzeczywistej luki w zabezpieczeniach, w przeciwieństwie do USB, gdzie można po prostu udawać, że jest np. Klawiaturą, ale to nie czyni go z natury bezpiecznym)
@AleksiTorhamo To prawda, a sromy systemu plików to dziesiątki groszy, ale wymaga to ryzyka spalenia 0day, co ludzie nie zawsze są aż tak chętni.
Kilka lat temu złapałem mały pendrive i wyłamałem go z obudowy.To było po prostu przyklejone, więc było łatwe.Rozciąłem kabel i wymieniłem wewnętrzny plastik i styki na pamięć USB.Można to również wykorzystać, jako ciekawostkę, do oszukania osoby, aby podłączyć go do swojego systemu, aby wierzyli, że jest to rzeczywiście w pełni działający pendrive.W tym czasie możesz mieć tam plik automatycznie wykonywalny, co sprawia, że pobranie znacznie większego ładunku jest bardzo trudne.
@forest: Jeśli twoje bezpieczeństwo zależy od założenia, że karty SD są tylko pamięcią masową, koniec gry: https://en.wikipedia.org/wiki/Secure_Digital#SDIO_cards
@BenVoigt Czy SDIO jest nawet obsługiwane przez nowoczesne jądra?
@forest Tak, na niektórych urządzeniach.Większym problemem związanym z używaniem go jako załącznika Vector jest to, że potrzebuje wsparcia sprzętowego w kontrolerze SD, co nie jest rozpowszechnione.
Karty SD mogą nawet działać jako urządzenie WLAN, np.https://www.toshiba-memory.com/products/toshiba-wireless-sd-cards-flashair-w-04/
@WernfriedDomscheit Czy urządzenie WLAN jest z natury niebezpieczne?
Oczywiście, że nie, ale lubiłem zaprzeczać błędnemu stwierdzeniu „SD są postrzegane tylko jako urządzenia pamięci masowej”
@WernfriedDomscheit Chociaż wyspecjalizowane sterowniki i sprzęt mogą pozwalać im zachowywać się jak coś więcej niż tylko urządzenia pamięci masowej, mam wrażenie, że jest to dość rzadkie, a _ przeważająca większość_ laptopów konsumenckich nie będzie postrzegać karty SD jako niczego innego niż urządzenie pamięci masowej.
Pamiętaj, że nawet karty SD pojawiające się jako urządzenia pamięci masowej mogą mieć znaczną dodatkową funkcjonalność.Przeprogramowanie ich mikrokontrolerów [nie jest trudne] (https://www.bunniestudios.com/blog/?page_id=3592) i oczywiście osoba atakująca, która chce wydać więcej niż kilka dolarów, może zbudować taki z dowolną funkcjonalnością.
Najlepsze w tym wektorze ataku jest to, że byłoby niezwykle irytujące wyciągnięcie tego z %% # $!
@NonnyMoose pro wskazówka tylko dla Ciebie: podgrzej metalową szpilkę zapalniczką, włóż ją do plastiku wklejonego prostokąta USB, pozwól jej się w nią wtopić i ostudź do zestalenia, a następnie wyciągnij ją za szpilkę :)
jpa
2018-06-17 10:38:19 UTC
view on stackexchange narkive permalink

Jeśli ktoś byłby przygotowany na szybkie włamanie do komputerów, byłoby to dość łatwe:

  1. Utwórz niestandardowe ładunki exploitów dla większości popularnych systemów operacyjnych (Windows / Linux / Mac OS X). Coś bardzo prostego, jak zdalna powłoka, która komunikuje się przez klienta HTTP, byłoby wystarczające. Jest mało prawdopodobne, aby programy antywirusowe zostały zbudowane na zamówienie, ale zawsze możesz to sprawdzić wcześniej i zmodyfikować w razie potrzeby.

  2. Przygotuj polecenia, które pobiorą Twój exploit i uruchomią go . Coś w rodzaju wget ...; chmod + x ...; . / ... . Masz niewinnie wyglądającą stronę internetową, na której te polecenia można łatwo skopiować, np. ukryte w jakimś małym polu tekstowym.

  3. Poproś na chwilę o skorzystanie z przeglądarki internetowej ofiary. Przejdź do swojej strony, skopiuj polecenie do schowka, szybko naciśnij Alt-F2 lub Win-R , aby wyświetlić okno dialogowe Uruchom, Ctrl-V aby wkleić polecenia i Enter , aby je uruchomić, Win-Down , aby zminimalizować wiersz poleceń.

Gotowe cóż, trzy kombinacje klawiszy zajmują mniej niż sekundę, po czym exploit ma czas na pobranie się w tle. Jasne, daje to tylko uprawnienia na poziomie użytkownika, ale najważniejsze dane i tak są obsługiwane przez użytkownika. Na przykład hasła mogą zostać skradzione bez uprawnień administratora.

W telefonach komórkowych ta sama metoda nie działa, ponieważ zazwyczaj nie pozwalają one domyślnie na instalowanie kodu z nieznanych źródeł. Na komputerach PC co najwyżej występują spowolnienia, takie jak zapory sieciowe z prośbą o potwierdzenie.

Stilez
2018-06-17 16:07:05 UTC
view on stackexchange narkive permalink

Wiele urządzeń może być niezwykle niebezpiecznych w jednej chwili (z punktu widzenia fizycznego lub bezpieczeństwa).

Na przykład firewire zapewnia bezpośredni dostęp do pamięci RAM, więc złośliwe urządzenie FireWire może zostać podłączone i chwycić (lub zmienić) określoną zawartość pamięci RAM w kilka chwil, jeśli jest włączona. Inne urządzenia mogą również włączać / wykorzystywać DMA do złośliwych celów za pośrednictwem portów zewnętrznych, teraz lub w przyszłości.

Istnieje wiele ataków z użyciem USB. Oprócz wspomnianych już urządzeń in-line, keyloggerów i zakłóceń elektrycznych istnieją urządzenia podszywające się pod inne urządzenia (urządzenie wyglądające jak pendrive, ale zawierające wirtualną klawiaturę, kod uruchamiany automatycznie na hoście lub dodatkowe urządzenia, takie jak jako ukryte Wi-Fi, które wypełnia luki powietrzne i umożliwia inne ataki.

Istnieją in-line przechwytywania kabli monitora, pozwalające osobie trzeciej zobaczyć wyświetlacz monitora.

Ciężkie ataki mogą obejmować zrzucanie pamięci RAM zawierające poufne treści (w tym klucze szyfrowania chronione systemem operacyjnym lub ring-0 zgodnie z badaniami), flashowanie zwykłych i opartych na oprogramowaniu rootkitów, naruszanie hipernadzorców (zwłaszcza w przypadku automatycznego uruchamiania na hoście) i wszystko inne, co można zrobić w ciągu kilku sekund przez złośliwe oprogramowanie, które ma pełny dostęp do systemu.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 4.0, w ramach której jest rozpowszechniana.
Loading...