Basta un dispositivo da 5 dollari per hackerare computer in soli 30 secondi

Basta un dispositivo da 5 dollari per hackerare computer in soli 30 secondi

L'hacker "hardware" Samy Kamkar ha mostrato un piccolo dispositivo basato su Raspberry Pi Zero che è in grado di violare un sistema con determinate caratteristiche in meno di 30 secondi

di pubblicata il , alle 16:31 nel canale Sicurezza
 
16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
ElmoTherto18 Novembre 2016, 12:31 #11
Originariamente inviato da: EmBo2
Detto con molta schiettezza,
quel titolo è una stronzata.

Avere i privilegi di root sulla ramdisk iniziale NON ti permette comunque di accedere al contenuto del disco, se non ne conosci la password.
Detto questo, definire quel comportamento come "bug" è anche decisamente improprio, dal momento che tale shell (a meno di particolari configurazioni chiaro) è accessibile solamente se si ha accesso fisico alla macchina.

Ma in tal caso si ricade nel problema di cui si parla in questa discussione.



Si, mi riferivo proprio a questa discussione, infatti

Voglio dire che stavamo parlando del caso di avere accesso fisico alla macchina e volevo solo sottolineare che anche la cifratura, in certi casi, non è la soluzione definitiva.

Per quanto riguarda il titolo, beh... è un titolo di un "articolo", cosa ti aspetti...
EmBo218 Novembre 2016, 15:00 #12
Originariamente inviato da: ElmoTherto
Voglio dire che stavamo parlando del caso di avere accesso fisico alla macchina e volevo solo sottolineare che anche la cifratura, in certi casi, non è la soluzione definitiva.

Ma infatti lo ho anche scritto:
L'unica cosa che può aiutare un po' è la crittografia a livello disco (Bitlocker o LUKS su linux) che però [U]va intesa non come misura di sicurezza, ma come metodo per preservare la confidenzialità dei dati[/U].
LordPBA18 Novembre 2016, 15:11 #13


non capisco...

che me ne faccio dei cookie? ok posso vedere la lista delle connessioni e cosa ha fatto, ma le pw e i dati che passano poi sono criptati a due vie (su https) come li decripto poi? Ammesso che li vedo con uno sniffer...
LordPBA18 Novembre 2016, 15:13 #14
Originariamente inviato da: samfisher
non avete fatto caso che poisontap non si limita in 30 secondi ad aggirare la password ma installa una backdoor che consente da remoto di accedere agli stessi siti visitati con le stesse credenziali. L'hacker comodamente da casa aprirà l'home banking con le credenziali dell'utente, netflix, posta elettronica, social networks... sfruttando i cookies se l'utente non ha l'accortezza di cancellarli regolarmente ...


ma le pw mica sono nei cookies

edit: nei cookie ci sono una serie di numeri decifrabili soltanto dal sito che li ha emessi, quindi si ci sono anche le pw ma sono illeggibili

edit2: un lettore di tastiera sarebbe molto piu' immediato

edit3: (arrivo a scoppio ritardato) Ho capito, e' come se fosse lo stesso computer ed utente ad andare sui siti visitati, si, e' possibile. Ma l'homebanking di solito ha anche un codice generato da un token, quello passa su https e come lo becco/utilizzo?
imsims2219 Novembre 2016, 11:39 #15
i siti serie hanno il cookie di sessione legato all'IP,
quindi meno che l'hacker non lo utilizzi dalla stesas lan se li fa fritti

mentre i siti delle vaccate non c'è l'hanno ... tutto qui... che articolo del menga...
LordPBA21 Novembre 2016, 13:05 #16
Originariamente inviato da: imsims22
i siti serie hanno il cookie di sessione legato all'IP,
quindi meno che l'hacker non lo utilizzi dalla stesas lan se li fa fritti

mentre i siti delle vaccate non c'è l'hanno ... tutto qui... che articolo del menga...


da quel che ho capito l'hacker accede dai siti dell'user come se fosse quel computer a farlo, per cui, si stesso IP

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^