Question:
Un accès physique momentané est-il dangereux?
tonychow0929
2018-06-11 10:17:04 UTC
view on stackexchange narkive permalink

Je pose la question dans les conditions suivantes:

  1. L'appareil (ordinateur ou téléphone portable) est en état de fonctionnement.
  2. «Momentané» fait référence à un durée raisonnablement courte, par exemple 5 à 10 secondes.
  3. Le système peut ne pas être dans un état «verrouillé» (par exemple, afficher un écran de verrouillage demandant un mot de passe). Cependant, la session active ne dispose pas du privilège de superutilisateur (le cas habituel pour un téléphone mobile).

Que peut faire un pirate informatique pour accéder davantage au système?

[Troisième loi de sécurité:] (https://security.meta.stackexchange.com/a/988/55196) Si un méchant a un accès physique illimité à votre ordinateur, ce n'est plus votre ordinateur.Même avec un accès limité dans le temps, au moment où un méchant a un accès physique, considérez-le comme compromis.
Si vous voulez dire qu'ils n'ont accès que pendant une courte période de temps, «bref» serait probablement un meilleur mot à utiliser.L'instantané est généralement beaucoup plus court que quelques secondes et l'accès instantané est ambigu (et la plupart prendraient probablement l'autre sens, c'est-à-dire que le processus pour accéder est instantané).
Eh bien, si c'est un téléphone portable ou un ordinateur portable, il pourrait le voler.
@immibis D'où la dernière partie de ce commentaire.Je suis parfaitement conscient de ce que dit la question.
Une seconde environ peut suffire pour remplacer votre téléphone par un sosie verrouillé.Une minute ou deux plus tard, lorsque l'attaquant est parti, vous essayez de déverrouiller votre téléphone en tapant votre code PIN dans cet appareil, qui a pour seul but d'envoyer ce code PIN à l'attaquant ...
J'ai récemment grillé mon moniteur en branchant un périphérique USB défectueux (pas malveillant, juste défectueux) dans le concentrateur USB du moniteur, et je me considère chanceux d'avoir eu le moniteur comme "paratonnerre" au lieu de faire frire l'ordinateur.Cela n'a pris qu'une demi-seconde.Maintenant, que pourrait faire une personne malicieuse avec un accès physique dans quelques instants ...
[Non, cela peut même être utile] (https://blog.office-relax.com/wp-content/uploads/sites/3/2018/02/adam-meets-god-300x139.jpg) :-)
Quel est votre modèle de menace?Qui est le hacker, sponsorisé par l'État ou un script kiddie?
Cinq réponses:
forest
2018-06-11 10:52:42 UTC
view on stackexchange narkive permalink

Tout dépend du système, de l'attaquant et du niveau de préparation dont il dispose. S'ils ont une préparation illimitée, ils pourraient faire efficacement tout ce qu'ils pourraient faire avec une fenêtre d'accès illimitée. Même s'ils n'ont pas une connaissance approfondie du système spécifique, il ne serait pas difficile d'injecter très rapidement un code malveillant permettant un accès à distance ultérieur. Ils pourraient:

  • Connecter une carte PCMCIA ou PCIe et vider la mémoire ou injecter du code.

  • Splice un keylogger matériel entre les câble PS / 2 ou USB du clavier.

  • Téléchargez et exécutez rapidement du code malveillant ou modifiez le code existant.

  • Accès sensible fichiers et enregistrez-les (par exemple avec un appareil photo ou une clé USB).

  • Détruisez physiquement l'ordinateur (par exemple avec un marteau ou une surtension via USB).

  • Il suffit de saisir le système et de le mettre en gage pour un argent rapide.

C'est l'heure d'une histoire. Une fois, j'ai eu une cible avec laquelle je serais à proximité pendant une brève période. Mon objectif était de gagner en persévérance sur leur ordinateur portable pour exfiltrer des documents sensibles. Je savais que je n'avais que quelques secondes à chaque fois qu'ils disparaissaient, donc je ne pouvais pas simplement attraper leur ordinateur portable et prendre mon temps. Je ne pouvais évidemment pas non plus le voler. Heureusement, je suis venu préparé. J'avais un périphérique USB programmable que j'avais branché. Dès qu'il était branché, il simulait une entrée clavier pour ouvrir PowerShell et exécuter quelques commandes pour télécharger une charge utile que j'avais configurée plus tôt. Le scénario s'est déroulé comme suit:

  1. J'ai attendu que cette personne soit partie pour me chercher quelque chose dans une autre pièce.

  2. I se pencha sur la table où se trouvait l'ordinateur portable et branchait subrepticement l'appareil.

  3. J'ai attendu quelques secondes pour être en sécurité, je l'ai débranché et j'ai essayé de garder un visage impassible.

  4. Après m'avoir donné ce que j'avais demandé, je les ai remerciés et je suis parti.

  5. Quand je suis rentré chez moi, j'ai sur mon ordinateur et connecté à leur machine.

Cela n'a pas été difficile, n'a pas nécessité une longue période de préparation et était modérément furtif. J'aurais pu le rendre encore plus furtif si j'avais utilisé quelque chose qui ressemblait à un téléphone portable pour pouvoir affirmer que je chargeais simplement l'appareil et que je ne voyais aucun autre port USB. La morale est que vous pouvez faire beaucoup avec seulement quelques secondes d'accès, vous ne devez donc jamais sous-estimer le risque.

Alors, comment vous protégez-vous contre ces menaces? Vous devez développer un modèle de menace. Déterminez qui est votre adversaire, quels sont vos atouts et quelles sont ses ressources. Si vous ne voulez pas que votre mère voie votre porno lorsque vous êtes chez elle, vous n'avez probablement pas à vous soucier des exploits abusant de l'EDID corrompu dans un câble VGA ou HDMI. Si vous détenez des secrets d'entreprise extrêmement précieux dans un secteur hautement concurrentiel (robotique, époxy, etc.) et que vous vous rendez dans un pays à haut risque comme la France ou la Chine, vous devez absolument vous soucier des attaques sophistiquées, parce que l'espionnage industriel (alias le côté le plus illicite de «l'intelligence d'entreprise») est endémique. Restez avec votre ordinateur à tout moment dans les situations de confrontation. Verrouillez-le si vous sortez de son champ de vision et apportez-le avec vous ou placez-le physiquement dans un coffre-fort si vous prévoyez de vous absenter plus longtemps.

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/78894/discussion-on-answer-by-forest-is-momentary-physical-access-dangerous).
Lisez ceci mercredi.Jeudi, le _exact même procédure_ a été montré dans le nouvel ep de l'émission télévisée Humans.Branchez l'USB, regardez les commandes Powershell apparaître, exploitez installé, attendez quelques instants pour faire bonne mesure, sortez l'USB comme la cible revient de l'imprimante.Génie.
@forest: C'était frustrant qu'à l'époque je ne puisse pas le signaler à quiconque comprendrait la co-incidence :)
La France est à haut risque?Depuis quand?
@DeepS1X [Un exemple] (http://www.france24.com/en/20110104-france-industrial-espionage-economy-germany-russia-china-business) J'ai trouvé en recherchant "espionnage industriel en france".Voir aussi [this] (http://foreignpolicy.com/2013/07/02/espionage-moi/), et [cet article] (https://thediplomat.com/2014/05/robert-gates-most-pays-conduite-espionnage-économique /) qui qualifie la France de particulièrement agressive.Ou [ceci] (https://www.cbsnews.com/news/wikileaks-france-leads-russia-china-in-industrial-spying-in-europe/).Je veux dire, c'est bien connu.
Dans quelle mesure cela peut-il être atténué en verrouillant votre ordinateur?
@Nacht-ReinstateMonica Dépend de l'attaque.Cela aidera, bien sûr, mais ne protégera pas contre, disons, DMA sur eGPU (pour les ordinateurs portables qui ont même cette fonctionnalité).
Machavity
2018-06-11 18:46:45 UTC
view on stackexchange narkive permalink

Je pense que vous manquez également le fait qu'il y ait d'autres choses malveillantes à faire au-delà du piratage. Il existe des périphériques USB qui peuvent littéralement faire frire un ordinateur. Ainsi, même s’ils n’ont pas accès ou n’installent pas de logiciels dangereux, quelques «secondes» pourraient causer des milliers de dollars de dommages, sans parler des temps d’arrêt pour réparer les systèmes affectés.

Sur cette note, vous n'avez même pas besoin d'articles de fantaisie comme une «clé USB».Si vous optez pour des dommages physiques, vous pourriez en faire pas mal en quelques secondes avec un marteau et une certaine détermination.: P
@Salmononius2 Bien que ce soit vrai 1. Il est beaucoup plus difficile de cacher un marteau 2. Il n'y a pas de déni plausible ("Cela a juste cessé de fonctionner!") 3. Pour un ordinateur portable, peut-être, mais la plupart des cas serveur / bureau prendraient plus que quelques "quelquessecondes "pour passer sans quelque chose de substantiel comme une masse.
La question ne concerne pas tous les risques.
@schroeder Je comprends cela, mais il y a des risques qui vont au-delà d'un simple "pirater cette machine en 10 secondes".Cela répond toujours à la question, même si le PO n'a pas pensé (ou peut-être pas au courant)
Alors ce serait mieux comme commentaire pour offrir une considération tangentielle.Nous essayons de répondre directement aux questions.
Un ordinateur bien conçu n'aurait-il pas des résistances et / ou des fusibles intégrés dans ses ports USB pour empêcher quelque chose comme ça?
Des milliers de dollars?Une attaque ciblée contre un ordinateur d'entreprise malheureux peut facilement leur coûter des millions de dollars.
@Sean Pas vraiment.La plupart intègrent l'alimentation USB dans d'autres composants pour économiser de l'argent.Faites frire cela et vous faites beaucoup de dégâts aux circuits adjacents de la carte mère.Je veux dire, avant il y a quelques années, qui savait que ce serait même un moyen viable de détruire un ordinateur?
Un ensemble sérieux de "griffes" a un déni plausible, mais est limité aux dommages physiques et non aux compromis ou à l'accès aux fichiers, etc.
@Salmononius2 Pas besoin de cela;si votre objectif est simplement de détruire la propriété de cette société cible, une approche plus efficace avec moins de risque de se faire prendre serait de cacher une bombe artisanale dans la salle de bain, programmée pour exploser quelques semaines plus tard.Vraiment, si vous avez un attaquant hautement préparé dont l'objectif est simplement la destruction ancienne de vos affaires, sans obligation de le faire passer pour un accident, et qu'il est prêt à risquer de venir armé dans vos locaux pour porter cet objectif.out ... alors les problèmes de sécurité auxquels vous faites face vont bien au-delà du domaine d'InfoSec.
@Machavity: Oui, mais maintenant que c'est une méthode bien connue et viable de destruction d'ordinateurs, on peut s'attendre à ce que les fabricants commencent à concevoir leurs produits pour vaincre les friteuses de carte mère USB ...
@MarkAmery C'est un bon moyen de se faire accuser de terroriste, sans parler de vous faire foutre le cul tout de suite.Il est beaucoup plus sûr de simplement zapper l'ordinateur de quelqu'un, car tout ce qu'ils peuvent faire est de se plaindre aux flics qui ne feront rien simplement parce que la valeur de la propriété endommagée est si faible.C'est pour les mêmes raisons que les assassins furtifs ne courent pas en hurlant à leurs victimes avec une hache de combat.
user1306322
2018-06-12 05:16:19 UTC
view on stackexchange narkive permalink

Je peux penser à une façon de prolonger l'accès physique.

from google image search "smallest usb drive"

Les clés USB peuvent être si petites que toute la partie électronique se place sous les contacts et la languette est juste pour que vous puissiez la retirer. Vous pouvez en modifier un en coupant la languette pour qu'elle s'insère furtivement dans une fente, de sorte que le propriétaire puisse ne pas remarquer quelque chose là tout de suite. Et au moment où ils le font, qui sait quand et où quelqu'un l'a inséré? À quelle fréquence vérifiez-vous vos ports USB? : p

De plus, de nombreux ordinateurs portables ont cette carte SD en plastique pour éviter les peluches et la poussière. Vérifiez-vous cela souvent aussi?


Et troisièmement, avec cette approche furtive, vous pourrez peut-être fabriquer un câble USB qui comprend un contrôleur qui agit comme un câble de charge / données normal mais peut devenir un homme du milieu pour tous les appareils connectés. Ou utilisez un accessoire «clé USB dans un câble» déjà existant comme celui-ci:

https://www.amazon.com/Lexar-JumpDrive-128GB-Flash-Drive/dp/B012PKX1V2

Les cartes SD ne peuvent vraiment rien faire de malveillant.Ils ne sont considérés que comme des périphériques de stockage de masse.
@forest Eh bien, certains systèmes font du montage automatique, ce qui peut permettre une certaine quantité de manigances - c'est par exemple.facile de faire tomber une boîte Linux si vous pouvez la faire monter quelque chose que vous contrôlez;Il est plausible qu'une vulnérabilité existe qui vous permet de faire quelque chose de plus utile que de simplement planter un système.(Bien sûr, cela nécessite une vulnérabilité réelle, contrairement à l'USB où vous pouvez simplement prétendre être par exemple un clavier, mais cela ne le rend pas intrinsèquement sûr)
@AleksiTorhamo C'est tout à fait vrai, et les vulns de système de fichiers sont un centime une douzaine, mais cela nécessite de risquer de brûler un 0day, ce que les gens ne sont pas toujours prêts à faire.
Il y a quelques années, j'ai attrapé une minuscule clé USB et l'ai cassée de la coque.C'était juste collé, donc c'était facile.J'ai coupé un câble et remplacé le plastique interne et les contacts par la clé USB.Cela pourrait également être utilisé, par curiosité, pour tromper une personne en la branchant sur son système afin qu'elle pense que c'est, en effet, une clé USB pleinement fonctionnelle.Pendant ce temps, vous pouvez avoir un exécutable automatique là-bas, ce qui ne suffit pas de télécharger une charge utile beaucoup plus grande.
@forest: Si votre sécurité dépend de l'hypothèse que les cartes SD ne sont que du stockage de masse, game over: https://en.wikipedia.org/wiki/Secure_Digital#SDIO_cards
@BenVoigt SDIO est-il même supporté par les noyaux modernes?
@forest Oui sur certains appareils.Le plus gros problème avec son utilisation en tant que vecteur de pièce jointe est qu'il a besoin d'un support matériel dans le contrôleur SD, ce qui n'est pas répandu.
Les cartes SD peuvent même servir de périphérique WLAN, par ex.https://www.toshiba-memory.com/products/toshiba-wireless-sd-cards-flashair-w-04/
@WernfriedDomscheit Un périphérique WLAN est-il intrinsèquement dangereux?
Bien sûr que non, mais j'ai aimé contredire la fausse déclaration "Les SD ne sont considérés que comme des périphériques de stockage de masse"
@WernfriedDomscheit Bien que des pilotes et du matériel spécialisés puissent leur permettre de se comporter comme plus que de simples périphériques de stockage de masse, j'ai l'impression que c'est assez rare et que la grande majorité des ordinateurs portables grand public ne verront pas une carte SD comme autre chose qu'un périphérique de stockage.
Gardez à l'esprit que même les cartes SD apparaissant comme des périphériques de stockage de masse peuvent avoir des fonctionnalités supplémentaires importantes.Il n'est [pas difficile de reprogrammer leurs microcontrôleurs] (https://www.bunniestudios.com/blog/?page_id=3592) et bien sûr, un attaquant prêt à dépenser plus de quelques dollars peut en créer un avec des fonctionnalités arbitraires.
La meilleure partie de ce vecteur d'attaque est qu'il serait probablement extrêmement frustrant de sortir le truc %% # $!
Astuce @NonnyMoose pro juste pour vous: chauffez une épingle en métal avec un briquet, collez-la dans le plastique du rectangle USB coincé, laissez-la fondre dedans et refroidir pour se solidifier, puis retirez-la par la broche :)
jpa
2018-06-17 10:38:19 UTC
view on stackexchange narkive permalink

Si quelqu'un était prêt à compromettre rapidement les ordinateurs, il serait assez facile d'accomplir ceci:

  1. Créez des charges utiles d'exploitation personnalisées pour la plupart des systèmes d'exploitation courants (Windows / Linux / Mac OS X). Quelque chose de très basique comme un shell distant qui communique via un client HTTP serait suffisant. Étant construit sur mesure, il est peu probable que les programmes antivirus le détectent, bien que vous puissiez toujours le vérifier à l'avance et le modifier si nécessaire.

  2. Préparez des commandes qui téléchargeront votre exploit et l'exécuteront . Quelque chose comme wget ...; chmod + x ...; . / ... . Avoir une page Web d'aspect innocent où ces commandes sont facilement copiables, par exemple caché dans une petite zone de texte.

  3. Demandez à utiliser le navigateur Web de la victime pendant un moment. Accédez à votre page, copiez la commande dans le presse-papiers, appuyez rapidement sur Alt-F2 ou Win-R pour faire apparaître la boîte de dialogue Exécuter, Ctrl-V pour coller vos commandes et Entrée pour les exécuter, Win-Down pour réduire l'invite de commande.

Terminé eh bien, les trois combinaisons de touches prennent moins d'une seconde de temps, après quoi l'exploit a le temps de se télécharger en arrière-plan. Bien sûr, cela ne vous donne que des privilèges de niveau utilisateur, mais les données les plus importantes sont de toute façon gérées par l'utilisateur. Par exemple, les mots de passe peuvent être volés sans privilèges d'administrateur.

Sur les téléphones mobiles, la même méthode ne fonctionne pas car ils n'autorisent généralement pas l'installation de code provenant de sources inconnues par défaut. Sur PC, au mieux, vous avez des ralentissements comme des pare-feu demandant une confirmation.

Stilez
2018-06-17 16:07:05 UTC
view on stackexchange narkive permalink

Un certain nombre de périphériques peuvent être extrêmement dangereux à certains moments (vu du point de vue physique ou de sécurité).

Par exemple, Firewire fournit un accès direct à la RAM, de sorte qu'un périphérique FireWire malveillant peut être branché et saisir (ou modifier) ​​le contenu de la RAM spécifique en quelques instants, si activé. D'autres appareils peuvent également activer / utiliser DMA à des fins malveillantes via des ports externes, maintenant ou à l'avenir.

De nombreuses attaques existent avec USB. En plus des périphériques en ligne, des enregistreurs de frappe et des perturbateurs électriques déjà mentionnés, il existe des périphériques qui se font passer pour d'autres périphériques (un périphérique qui ressemble à un lecteur flash mais contient un clavier virtuel, un code qui s'exécute automatiquement sur l'hôte, ou des périphériques supplémentaires tels que comme WiFi caché qui comble les entrefers et permet d'autres attaques.

Des interceptions en ligne existent pour les câbles du moniteur, permettant à un tiers de voir l'affichage du moniteur.

Les attaques graves pourraient inclure le déchargement de bélier contenant du contenu sensible (y compris des clés de chiffrement protégées par le système d'exploitation ou l'anneau 0 selon les recherches), des rootkits ordinaires clignotants ainsi que des rootkits basés sur un micrologiciel, une violation d'hyperviseurs (surtout si l'exécution automatique sur l'hôte) et tout ce qui peut être fait en quelques secondes par un logiciel malveillant qui a un accès complet à un système.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...