Entra

View Full Version : Basta un dispositivo da 5 dollari per hackerare computer in soli 30 secondi


Redazione di Hardware Upg
17-11-2016, 15:31
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/basta-un-dispositivo-da-5-dollari-per-hackerare-computer-in-soli-30-secondi_65722.html

L'hacker "hardware" Samy Kamkar ha mostrato un piccolo dispositivo basato su Raspberry Pi Zero che è in grado di violare un sistema con determinate caratteristiche in meno di 30 secondi

Click sul link per visualizzare la notizia.

matsnake86
17-11-2016, 15:39
Che cialtronata....
Pure io che non sono un hacker se mi dai in mano un pc in 5 minuti riesco ad entrare nel sistema come amministratore.... parlando di windows....
Su linux ci vuole un po di piu.

ElmoTherto
17-11-2016, 15:58
Che cialtronata....
Pure io che non sono un hacker se mi dai in mano un pc in 5 minuti riesco ad entrare nel sistema come amministratore.... parlando di windows....
Su linux ci vuole un po di piu.

Se si ha accesso fisico alla macchina tutti i sistemi operativi uso desktop hanno un modo per recuperare la password di amministratore, non solo Windows.

matsnake86
17-11-2016, 16:00
Linux: autenticazione aggirabile in 70 secondi (http://securityinfo.it/2016/11/16/linux-autenticazione-aggirabile-70-secondi/) :boh:

parlavo di mie capacità personali. Non conoscevo quell'exploit !

Sono d'accordissimo che qualunque sistema si possa aggirare se ce l'hai sotto il naso!

EmBo2
17-11-2016, 16:34
Se si ha accesso fisico alla macchina tutti i sistemi operativi uso desktop hanno un modo per recuperare la password di amministratore, non solo Windows.

^ This.

L'unica cosa che può aiutare un po' è la crittografia a livello disco (Bitlocker o LUKS su linux) che però va intesa non come misura di sicurezza, ma come metodo per preservare la confidenzialità dei dati.

Pier Silverio
17-11-2016, 17:09
Scusate la niubbaggine, ma leggo che deve esserci il browser in esecuzione. Non so voi, ma i computer che frequento io non hanno un browser in esecuzione a caso, esattamente come non hanno word in esecuzione se nessuno lo sta usando, o excel, o itunes. Boh

benderchetioffender
17-11-2016, 18:15
Scusate la niubbaggine, ma leggo che deve esserci il browser in esecuzione. Non so voi, ma i computer che frequento io non hanno un browser in esecuzione a caso, esattamente come non hanno word in esecuzione se nessuno lo sta usando, o excel, o itunes. Boh

credo si intenda che mandi in sleep il pc mentre è acceso il browser

nel momento in cui si inietta il malware, avendo il browser acceso riesce a recuperare materiale da questo (cookies e altro)

in realtà non è che sia 'sto pòpò di hack, anche perchè non credo sia universale ma solo per win pc, inoltre non credo sia complessa la patch da fare: semplicemente non permettere l'internet over usb mentre il pc non è sbloccato

ElmoTherto
17-11-2016, 22:42
^ This.

L'unica cosa che può aiutare un po' è la crittografia a livello disco (Bitlocker o LUKS su linux) che però va intesa non come misura di sicurezza, ma come metodo per preservare la confidenzialità dei dati.

e anche su LUKS ci andrei cauto:

sistema-cifratura-luks-si-buca-un-minuto (http://www.lffl.org/2016/11/sistema-cifratura-luks-si-buca-un-minuto.html)

EmBo2
18-11-2016, 04:28
e anche su LUKS ci andrei cauto:

sistema-cifratura-luks-si-buca-un-minuto (http://www.lffl.org/2016/11/sistema-cifratura-luks-si-buca-un-minuto.html)

Detto con molta schiettezza,
quel titolo è una stronzata.

Avere i privilegi di root sulla ramdisk iniziale NON ti permette comunque di accedere al contenuto del disco, se non ne conosci la password.
Detto questo, definire quel comportamento come "bug" è anche decisamente improprio, dal momento che tale shell (a meno di particolari configurazioni chiaro) è accessibile solamente se si ha accesso fisico alla macchina.

Ma in tal caso si ricade nel problema di cui si parla in questa discussione.

samfisher
18-11-2016, 09:08
non avete fatto caso che poisontap non si limita in 30 secondi ad aggirare la password ma installa una backdoor che consente da remoto di accedere agli stessi siti visitati con le stesse credenziali. L'hacker comodamente da casa aprirà l'home banking con le credenziali dell'utente, netflix, posta elettronica, social networks... sfruttando i cookies se l'utente non ha l'accortezza di cancellarli regolarmente ...

murd39
18-11-2016, 10:59
ragazzi se avete accesso fisicamente alla macchina, non c'è nulla che possa fermare un hackear nel prendere possesso del sistema, se ha un minimo di conoscenza sistemistica.
Io ho impiegato 1 minuto e 37 secondi, per hackerare una redhat server enterprise, con un disco linux live, ovviamente la disto linux live deve essere della stessa versione del sistema operativo presente fisicamente sulla macchina.

ElmoTherto
18-11-2016, 11:31
Detto con molta schiettezza,
quel titolo è una stronzata.

Avere i privilegi di root sulla ramdisk iniziale NON ti permette comunque di accedere al contenuto del disco, se non ne conosci la password.
Detto questo, definire quel comportamento come "bug" è anche decisamente improprio, dal momento che tale shell (a meno di particolari configurazioni chiaro) è accessibile solamente se si ha accesso fisico alla macchina.

Ma in tal caso si ricade nel problema di cui si parla in questa discussione.


Si, mi riferivo proprio a questa discussione, infatti :D

Voglio dire che stavamo parlando del caso di avere accesso fisico alla macchina e volevo solo sottolineare che anche la cifratura, in certi casi, non è la soluzione definitiva.

Per quanto riguarda il titolo, beh... è un titolo di un "articolo", cosa ti aspetti... :)

EmBo2
18-11-2016, 14:00
Voglio dire che stavamo parlando del caso di avere accesso fisico alla macchina e volevo solo sottolineare che anche la cifratura, in certi casi, non è la soluzione definitiva.
Ma infatti lo ho anche scritto:
L'unica cosa che può aiutare un po' è la crittografia a livello disco (Bitlocker o LUKS su linux) che però va intesa non come misura di sicurezza, ma come metodo per preservare la confidenzialità dei dati.

LordPBA
18-11-2016, 14:11
:mbe:

non capisco...

che me ne faccio dei cookie? ok posso vedere la lista delle connessioni e cosa ha fatto, ma le pw e i dati che passano poi sono criptati a due vie (su https) come li decripto poi? Ammesso che li vedo con uno sniffer...

LordPBA
18-11-2016, 14:13
non avete fatto caso che poisontap non si limita in 30 secondi ad aggirare la password ma installa una backdoor che consente da remoto di accedere agli stessi siti visitati con le stesse credenziali. L'hacker comodamente da casa aprirà l'home banking con le credenziali dell'utente, netflix, posta elettronica, social networks... sfruttando i cookies se l'utente non ha l'accortezza di cancellarli regolarmente ...

ma le pw mica sono nei cookies

edit: nei cookie ci sono una serie di numeri decifrabili soltanto dal sito che li ha emessi, quindi si ci sono anche le pw ma sono illeggibili

edit2: un lettore di tastiera sarebbe molto piu' immediato

edit3: (arrivo a scoppio ritardato) Ho capito, e' come se fosse lo stesso computer ed utente ad andare sui siti visitati, si, e' possibile. Ma l'homebanking di solito ha anche un codice generato da un token, quello passa su https e come lo becco/utilizzo?

imsims22
19-11-2016, 10:39
i siti serie hanno il cookie di sessione legato all'IP,
quindi meno che l'hacker non lo utilizzi dalla stesas lan se li fa fritti

mentre i siti delle vaccate non c'è l'hanno ... tutto qui... che articolo del menga...

LordPBA
21-11-2016, 12:05
i siti serie hanno il cookie di sessione legato all'IP,
quindi meno che l'hacker non lo utilizzi dalla stesas lan se li fa fritti

mentre i siti delle vaccate non c'è l'hanno ... tutto qui... che articolo del menga...

da quel che ho capito l'hacker accede dai siti dell'user come se fosse quel computer a farlo, per cui, si stesso IP