Il ricercatore di sicurezza Rob Fuller ha scoperto un attacco in grado di rivelare le credenziali di accesso di un computer bloccato (n cui l'utente si era precedentemente loggato) sia in Windows che in OSX.
L'exploit è stato realizzato con una penna USB (USB SoC based) con firmware opportunamente alterato: quando viene collegato all'adattore Ethernet del pc, il dispositivo si autoinstalla sulla macchina e inganna il pc facendogli credere di essere il gateway di rete, il server DNS e il WPAD.
Questo diventa possibile quando non esistono restrizioni sulle installazioni da dispositivi USB durante il blocco del PC.
In sostanza il computer condivide in automatico le proprie credenziali a causa di un baco del servizio legato alla risoluzione dei nomi di rete.
La penna USB contiene il programma Responder che scandaglia la rete intercettando ogni credenziale criptata salvandola in un database SQLite: un classico attacco a forza bruta permette successivamente di ricavare le password in chiaro.
L'hacker deve avere accesso fisico alla macchina per condurre l'attacco che impiega appena 13 secondi per avere successo, come da video-dimostrazione.
Fuller ha testato l'exploit su Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1,
Windows 10 Enterprise and Home (ma non Windows 8), così come su OS X El
Capitan and OS X Mavericks. In futuro verranno valutate le principali distro Linux.
Fonte: HackerNews
Maggiori dettagli sul blog di Fuller: Room362
Nessun commento:
Posta un commento