web-dev-qa-db-ja.com

一時的な物理的アクセスは危険ですか?

私はこれらの条件で質問しています:

  1. デバイス(コンピューターまたは携帯電話)は実行状態です。
  2. 「瞬間的」とは、5〜10秒など、かなり短い時間を指します。
  3. システムが「ロックされた」状態ではない可能性があります(たとえば、パスワードを要求するロック画面が表示されている)。ただし、アクティブなセッションにはスーパーユーザー権限がありません(通常の携帯電話の場合)。

システムにさらにアクセスするためにハッカーは何ができますか?

130
tonychow0929

それはすべて、システム、攻撃者、および彼らが持っていた準備のレベルに依存します。彼らが無制限の準備をしている場合、彼らは効果的に行うことができますanything無制限のアクセスウィンドウで行うことができること。特定のシステムに関する深い知識がなくても、その後のリモートアクセスを可能にする悪意のあるコードをすぐに挿入することは難しくありません。彼らはできる:

  • PCMCIAまたはPCIeカードを接続し、メモリをダンプするかコードを挿入します。

  • キーボードのPS/2またはUSBケーブルの間にハードウェアキーロガーを接続します。

  • 悪意のあるコードをすばやくダウンロードして実行するか、既存のコードを変更します。

  • 機密ファイルにアクセスして保存します(カメラまたはUSBフラッシュドライブなどを使用)。

  • コンピュータを物理的に破壊します(例えば、ハンマーまたはUSBを介した電力サージで)。

  • システムをつかむだけで、すぐにお金がかかります。

物語の時間です。私はかつて、短期間で身近にいるターゲットを抱えていました。私の目標は、彼らのラップトップで粘り強さを得て、機密文書を盗み出すことでした。彼らが見えなくなるたびに数秒しかないことを知っていたので、ラップトップを手に取って時間をかけることができませんでした。私も明らかにそれを盗むことができませんでした。幸いなことに、私は準備ができました。プラグイン可能なプログラム可能なUSBデバイスがありました。プラグインされるとすぐに、キーボード入力をシミュレートしてPowerShellを開き、いくつかのコマンドを実行して、以前にセットアップしたペイロードをダウンロードしました。シナリオは次のようになりました:

  1. この人が別の部屋で私のために何かを手に入れるために去るまで私は待っていました。

  2. 私はラップトップが置かれていたテーブルに寄りかかり、デバイスに密かに接続されていました。

  3. 私は安全になるまで数秒待って、それを抜き、まっすぐな顔を保とうとしました。

  4. 彼らが私に求めたものをくれた後、私は彼らに感謝して去りました。

  5. 家に帰ったとき、私は自分のコンピューターに乗り、彼らのマシンに接続しました。

それは難しくはなく、準備に長い期間を費やさず、適度に内密でした。携帯電話のように見えるものを使用すれば、デバイスを充電しているだけで他のUSBポートが見えないことを主張できれば、さらにステルスにできたかもしれません。教訓としては、数秒のアクセスでlotを実行できるため、リスクを過小評価してはなりません。

では、これらの脅威からどのように保護しますか?脅威モデルを開発する必要があります。あなたの敵が誰であるか、彼らが何を求めているか、そして彼らの資源は何かを理解してください。母親が家にいるときにポルノを見たくない場合は、VGAまたはHDMIケーブルで破損したEDIDを悪用する悪用について心配する必要はないでしょう。競争の激しい業界(ロボット工学、エポキシなど)で非常に貴重な企業秘密を保持していて、フランスや中国などの危険度の高い国に行く場合は、絶対高度な攻撃を心配する必要があります。なぜなら、産業スパイ(別名「企業情報」のより違法な側面)が蔓延しているからです。敵対的な状況では、常にコンピューターと一緒にいてください。視界から外れる場合はロックし、携帯するか、長期間離れる場合は金庫に物理的に固定します。

212
forest

ハッキング以外にも行うべき悪意のある行為があることも見逃していると思います。 文字通りコンピュータを焼くことができるUSBデバイス があります。したがって、危険なソフトウェアにアクセスしたりインストールしたりしなくても、「数秒」で影響を受けるシステムを修復するためのダウンタイムは言うまでもなく、数千ドルの損害が発生する可能性があります。

29
Machavity

物理的なアクセスを延長する1つの方法を考えることができます。

from google image search "smallest usb drive"

USBドライブは非常に小さいので、電子部分全体が接点の下に収まり、タブは引き出すことができるようになっています。所有者が何かがすぐそこにあることに気付かないように、タブを切り取ってスロットに密かに収まるように変更することができます。そして、彼らがそうするときまでに、誰かがそれをいつ、どこに挿入したのか誰が知っているのでしょうか?どのくらいの頻度でUSBポートをチェックしますか? :p

また、多くのラップトップには、糸くずやほこりを防ぐプラスチック製のプレースホルダーSDカードがあります。頻繁にチェックしますか?


そして3番目に、このステルスなアプローチにより、通常の充電/データケーブルとして機能するコントローラーを含むUSBケーブルを製造できる可能性がありますが、接続されたデバイスの中間者になる可能性があります。または、次のような既存の「ケーブル内のUSBフラッシュドライブ」アクセサリを使用します。

https://www.Amazon.com/Lexar-JumpDrive-128GB-Flash-Drive/dp/B012PKX1V2

28
user1306322

誰かがコンピュータをすばやく侵害する準備ができている場合、これを達成するのは非常に簡単です。

  1. 最も一般的なオペレーティングシステム(Windows/Linux/Mac OS X)のカスタムエクスプロイトペイロードを作成します。 HTTPクライアントを介して通信するリモートシェルのような非常に基本的なもので十分です。カスタムビルドされているため、ウイルス対策プログラムがそれを検出することはほとんどありませんが、いつでも事前に確認して必要に応じて変更できます。

  2. エクスプロイトをダウンロードして実行するコマンドを準備します。何かのようなもの wget ...; chmod +x ...; ./...。これらのコマンドを簡単にコピーできる、無害に見えるWebページを用意します。いくつかの小さなテキストボックスに隠されています。

  3. 少しの間、被害者のWebブラウザを使用するように依頼します。ページに移動し、コマンドをクリップボードにコピーし、Alt-F2またはWin-R実行ダイアログを表示するには、Ctrl-Vコマンドを貼り付けるにはEnterを実行し、Win-Downコマンドプロンプトを最小化します。

3つのキーの組み合わせに1秒もかかりません。その後、エクスプロイトがバックグラウンドで自分自身をダウンロードする時間があります。確かに、これはユーザーレベルの権限を取得するだけですが、とにかく最も重要なデータはユーザーによって処理されます。たとえば、管理者権限なしでパスワードが盗まれる可能性があります。

携帯電話では、通常、未知のソースからのコードをデフォルトでインストールできないため、同じ方法は機能しません。 PCの場合、せいぜいファイアウォールのように確認を求める速度低下があります。

4
jpa

多くのデバイスは、瞬間的に非常に危険な場合があります(物理的またはセキュリティの観点から)。

たとえば、firewireはRAMへの直接アクセスを提供するため、悪意のあるFireWireデバイスがプラグインされ、特定のRAMコンテンツが有効な場合、その瞬間にコンテンツを取得(または変更)できます。他のデバイスも有効/雇用する可能性があります。 DMA現在または将来、外部ポートを介した悪意のある目的のため。

SBには多くの攻撃が存在します 。すでに説明したインラインデバイス、キーロガー、および電気的かく乱器に加えて、他のデバイス(フラッシュドライブのように見えますが、仮想キーボードを含むデバイス、ホストで自動実行されるコード、または追加のデバイスなど)に見せかけたデバイスがあります。エアギャップを埋め、他の攻撃を可能にする隠されたWiFiとして。

モニターケーブルにはインラインインターセプトが存在するため、第三者がモニターのディスプレイを見ることができます。

重大な攻撃には、機密コンテンツ(研究によるとOSまたはリング0で保護された暗号化キーを含む)を含むRAMのダンプ、通常およびファームウェアベースのルートキットのフラッシュ、ハイパーバイザーの違反(特にホストでの自動実行の場合)、およびシステムに完全にアクセスできるマルウェアによって数秒以内に実行されます。

1
Stilez