Frage:
Ist ein vorübergehender physischer Zugang gefährlich?
tonychow0929
2018-06-11 10:17:04 UTC
view on stackexchange narkive permalink

Ich stelle die Frage unter folgenden Bedingungen:

  1. Das Gerät (Computer oder Mobiltelefon) befindet sich in einem laufenden Zustand.
  2. „Momentan“ bezieht sich auf a Ein relativ kurzer Zeitraum, z. B. 5 bis 10 Sekunden.
  3. Das System befindet sich möglicherweise nicht in einem gesperrten Zustand (z. B. wird ein Sperrbildschirm angezeigt, in dem nach einem Kennwort gefragt wird). Die aktive Sitzung verfügt jedoch nicht über Superuser-Berechtigungen (der übliche Fall für ein Mobiltelefon).
  4. ol>

    Was kann ein Hacker tun, um weiteren Zugriff auf das System zu erhalten?

[Drittes Sicherheitsgesetz:] (https://security.meta.stackexchange.com/a/988/55196) Wenn ein Bösewicht uneingeschränkten physischen Zugriff auf Ihren Computer hat, ist dies nicht mehr Ihr Computer.Selbst bei zeitlich begrenztem Zugriff gilt ein Bösewicht in dem Moment, in dem er physischen Zugriff hat, als gefährdet.
Wenn Sie meinen, dass sie nur für kurze Zeit Zugriff haben, wäre "kurz" wahrscheinlich ein besseres Wort.Momentan ist typischerweise viel kürzer als einige Sekunden und der sofortige Zugriff ist mehrdeutig (und die meisten würden wahrscheinlich die andere Bedeutung annehmen, d. H. Der Prozess, um Zugriff zu erhalten, ist sofort).
Nun, wenn es ein Handy oder ein Laptop ist, könnte er es stehlen.
@immibis Daher der letzte Teil dieses Kommentars.Ich weiß genau, was in der Frage steht.
Eine Sekunde oder so kann ausreichen, um Ihr Telefon mit einem Lookalike im gesperrten Zustand zu tauschen.Etwa eine Minute später, wenn der Angreifer gegangen ist, versuchen Sie, Ihr Telefon zu entsperren, indem Sie Ihre PIN in dieses Gerät eingeben. Dies dient ausschließlich dazu, diese PIN an den Angreifer zu senden ...
Ich habe kürzlich meinen Monitor gebraten, indem ich ein fehlerhaftes (nicht böswilliges, nur fehlerhaftes) USB-Gerät an den USB-Hub des Monitors angeschlossen habe, und ich schätze mich glücklich, den Monitor als "Blitzableiter" gehabt zu haben, anstatt den Computer zu braten.Es dauerte nur eine halbe Sekunde.Was könnte eine bösartige Person mit physischem Zugang in wenigen Augenblicken tun ...
[Nein, es kann sogar nützlich sein] (https://blog.office-relax.com/wp-content/uploads/sites/3/2018/02/adam-meets-god-300x139.jpg) :-)
Was ist Ihr Bedrohungsmodell?Wer ist der Hacker, staatlich geförderte oder ein Skriptkind?
Fünf antworten:
forest
2018-06-11 10:52:42 UTC
view on stackexchange narkive permalink

Das hängt alles vom System, dem Angreifer und dem Grad der Vorbereitung ab. Wenn sie unbegrenzt vorbereitet sind, können sie effektiv alles tun, was sie mit einem unbegrenzten Zugriffsfenster tun können. Selbst wenn sie nicht über fundierte Kenntnisse des jeweiligen Systems verfügen, wäre es nicht schwierig, sehr schnell schädlichen Code einzufügen, der einen späteren Remotezugriff ermöglicht. Sie könnten:

  • eine PCMCIA- oder PCIe-Karte anschließen und Speicher sichern oder Code einfügen.

  • Spleißen Sie einen Hardware-Keylogger zwischen die PS / 2- oder USB-Kabel der Tastatur.

  • Laden Sie schnell schädlichen Code herunter und führen Sie ihn aus oder ändern Sie vorhandenen Code.

  • Zugriffsempfindlich Dateien und speichern Sie sie (z. B. mit einer Kamera oder einem USB-Stick).

  • Zerstören Sie den Computer physisch (z. B. mit einem Hammer oder einem Stromstoß über USB).

Nehmen Sie einfach das System und verpfänden Sie es für ein schnelles Geld.

Zeit für eine Geschichte. Ich hatte einmal ein Ziel, dem ich für kurze Zeit nahe sein würde. Mein Ziel war es, auf ihrem Laptop Ausdauer zu gewinnen, um sensible Dokumente zu filtern. Ich wusste, dass ich jedes Mal nur ein paar Sekunden hatte, wenn sie außer Sichtweite waren, also konnte ich nicht einfach ihren Laptop nehmen und mir Zeit lassen. Ich konnte es natürlich auch nicht stehlen. Zum Glück kam ich vorbereitet. Ich hatte ein programmierbares USB-Gerät, das ich angeschlossen hatte. Sobald es angeschlossen war, simulierte es die Tastatureingabe, um PowerShell zu öffnen und einige Befehle zum Herunterladen einer zuvor eingerichteten Nutzlast auszuführen. Das Szenario sah folgendermaßen aus:

  1. Ich habe gewartet, bis diese Person gegangen war, um etwas für mich in einem anderen Raum zu besorgen.

  2. I. Ich beugte mich über den Tisch, an dem sich der Laptop befand, und steckte das Gerät heimlich ein.

  3. Ich wartete einige Sekunden, um sicher zu gehen, zog den Stecker heraus und versuchte, ein ernstes Gesicht zu behalten.

  4. Nachdem sie mir gegeben hatten, wonach ich gefragt hatte, dankte ich ihnen und ging.

  5. Als ich nach Hause kam, bekam ich auf meinem Computer und mit ihrem Computer verbunden.

  6. ol>

    Es war nicht schwierig, dauerte keine lange Vorbereitungszeit und war mäßig verstohlen. Ich hätte es noch verstohlener machen können, wenn ich etwas verwendet hätte, das wie ein Handy aussah, also könnte ich behaupten, ich würde nur das Gerät aufladen und keine anderen USB-Anschlüsse in der Nähe sehen. Die Moral ist, dass Sie mit nur wenigen Sekunden Zugriff eine Menge erreichen können, sodass Sie das Risiko niemals unterschätzen dürfen.

    Wie schützen Sie sich also vor diesen Bedrohungen? Sie müssen ein Bedrohungsmodell entwickeln. Finden Sie heraus, wer Ihr Gegner ist, nach welchen Vermögenswerten Sie suchen und welche Ressourcen sie haben. Wenn Sie nicht möchten, dass Ihre Mutter Ihren Porno sieht, wenn Sie in ihrem Haus sind, müssen Sie sich wahrscheinlich keine Gedanken über Exploits machen, die korrupte EDID in einem VGA- oder HDMI-Kabel missbrauchen. Wenn Sie in einer hart umkämpften Branche (Robotik, Epoxidharz usw.) äußerst wertvolle Unternehmensgeheimnisse haben und in ein Hochrisikoland wie Frankreich oder China reisen, müssen Sie sich unbedingt um ausgefeilte Angriffe sorgen. weil Industriespionage (auch bekannt als die illegalere Seite von "Corporate Intelligence") weit verbreitet ist. Bleiben Sie in schwierigen Situationen immer bei Ihrem Computer. Schließen Sie es ab, wenn Sie sich außerhalb der Sichtlinie befinden, und bringen Sie es mit oder sichern Sie es physisch in einem Safe, wenn Sie längere Zeit nicht da sind.

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (https://chat.stackexchange.com/rooms/78894/discussion-on-answer-by-forest-is-momentary-physical-access-dangerous).
Lesen Sie dies am Mittwoch.Am Donnerstag wurde das exakt gleiche Verfahren in der neuen Folge der TV-Show Humans gezeigt.Schließen Sie USB an, beobachten Sie, wie Powershell-Befehle angezeigt werden, nutzen Sie den installierten Exploit, warten Sie einige Momente auf eine gute Maßnahme und nehmen Sie USB heraus, sobald das Ziel vom Drucker zurückkehrt.Genius.
@forest: Es war frustrierend, dass ich zu der Zeit niemanden darauf hinweisen konnte, der den Zufall verstehen würde :)
Frankreich ist ein hohes Risiko?Seit wann?
@DeepS1X [Ein Beispiel] (http://www.france24.com/de/20110104-france-industrial-espionage-economy-germany-russia-china-business) fand ich bei der Suche nach "France Industrial Spionage".Siehe auch [this] (http://foreignpolicy.com/2013/07/02/espionage-moi/) und [this article] (https://thediplomat.com/2014/05/robert-gates-most-Länder-Verhalten-Wirtschaftsspionage /), die Frankreich als besonders aggressiv ausweist.Oder [dies] (https://www.cbsnews.com/news/wikileaks-france-leads-russia-china-in-industrial-spying-in-europe/).Ich meine, es ist bekannt.
Wie viel davon kann durch Sperren Ihres Computers gemindert werden?
@Nacht-ReinstateMonica Hängt vom Angriff ab.Es hilft zwar sicher, schützt aber nicht vor, sagen wir, DMA über eGPU (für Laptops, die sogar dieses Feature haben).
Machavity
2018-06-11 18:46:45 UTC
view on stackexchange narkive permalink

Ich denke, Sie vermissen auch, dass neben dem Hacken noch andere bösartige Dinge zu tun sind. Es gibt USB-Geräte, die einen Computer buchstäblich braten können. Selbst wenn sie keinen Zugriff erhalten oder keine gefährliche Software installieren, können "einige Sekunden" Schäden in Höhe von Tausenden von Dollar verursachen, ganz zu schweigen von Ausfallzeiten für die Reparatur der betroffenen Systeme.

In diesem Sinne brauchen Sie nicht einmal so ausgefallene Gegenstände wie einen 'USB-Stick'.Wenn Sie körperlichen Schaden anrichten, können Sie mit einem Hammer und etwas Entschlossenheit in wenigen Sekunden einiges erreichen.: P.
@Salmononius2 Während das stimmt 1. Es ist viel schwieriger, einen Hammer zu verstecken 2. Es gibt keine plausible Leugnung ("Es hat einfach aufgehört zu funktionieren!") 3. Für einen Laptop vielleicht, aber die meisten Server- / Desktop-Fälle würden mehr als ein paar brauchenSekunden "ohne etwas Wesentliches wie einen Vorschlaghammer durchzukommen.
Die Frage ist über "weiteren Zugang" nicht alle Risiken.
@schroeder Ich verstehe das, aber es gibt Risiken, die über ein einfaches "Hacken dieser Maschine in 10 Sekunden" hinausgehen.Dies beantwortet immer noch die Frage, auch wenn das OP nicht daran gedacht hat (oder vielleicht nicht weiß)
Dann wäre dies besser als Kommentar, um eine tangentiale Betrachtung anzubieten.Wir versuchen die Fragen direkt zu beantworten.
Hätte ein gut gestalteter Computer nicht Widerstände und / oder Sicherungen in seinen USB-Anschlüssen eingebaut, um so etwas zu verhindern?
Tausende von Dollar?Ein gezielter Angriff auf einen unglücklichen Firmencomputer kann sie leicht Millionen von Dollar kosten.
@Sean Nicht wirklich.Die meisten integrieren die USB-Stromversorgung in andere Komponenten, um Geld zu sparen.Braten Sie das, und Sie richten großen Schaden an den angrenzenden Schaltkreisen im Motherboard an.Ich meine, wer wusste vor ein paar Jahren, dass dies überhaupt eine praktikable Möglichkeit ist, einen Computer zu zerstören?
Ein schwerwiegender Satz von "Fummelfingern" ist plausibel zu leugnen, beschränkt sich jedoch auf physische Schäden und nicht auf Kompromisse oder Dateizugriff usw.
@Salmononius2 Das ist nicht nötig.Wenn Ihr Ziel nur darin besteht, das Eigentum des Zielunternehmens zu zerstören, besteht ein effektiverer Ansatz mit geringerem Risiko, erwischt zu werden, darin, eine selbstgemachte Bombe im Badezimmer zu verstecken, die einige Wochen später explodieren soll.Wirklich, wenn Sie einen gut vorbereiteten Angreifer haben, dessen Ziel einfach die alte Zerstörung Ihrer Sachen ist, ohne dass Sie ihn als Unfall ausgeben müssen, und der bereit ist, das Risiko einzugehen, bewaffnet in Ihre Räumlichkeiten zu kommen, um dieses Ziel zu erreichenout ... dann gehen die Sicherheitsprobleme, mit denen Sie konfrontiert sind, weit über den Bereich von InfoSec hinaus.
@Machavity: Ja, aber jetzt, da dies eine bekannte und praktikable Methode zur Zerstörung von Computern ist, würde man erwarten, dass Hersteller damit beginnen, ihre Produkte so zu entwickeln, dass sie USB-Motherboard-Friteusen besiegen ...
@MarkAmery Das ist ein guter Weg, um als Terrorist angeklagt zu werden, ganz zu schweigen davon, dass Sie das FBI sofort in den Arsch bekommen.Es ist viel sicherer, einfach den Computer einer Person zu zappen, da sie sich nur bei den Bullen beschweren kann, die nichts tun, nur weil der Wert des beschädigten Eigentums so niedrig ist.Aus den gleichen Gründen rennen heimliche Attentäter nicht schreiend mit einer Streitaxt zu ihren Opfern.
user1306322
2018-06-12 05:16:19 UTC
view on stackexchange narkive permalink

Ich kann mir eine Möglichkeit vorstellen, den physischen Zugriff zu verlängern.

from google image search "smallest usb drive"

USB-Laufwerke können so klein sein, dass der gesamte elektronische Teil passt unter die Kontakte und die Lasche ist nur so, dass Sie sie herausziehen können. Sie können eine ändern, indem Sie die Lasche so abschneiden, dass sie heimlich in einen Steckplatz passt, sodass der Eigentümer möglicherweise nicht sofort bemerkt, dass etwas vorhanden ist. Und wer weiß, wann oder wo jemand es eingefügt hat? Wie oft überprüfen Sie Ihre USB-Anschlüsse? : p

Viele Laptops verfügen über diese Platzhalter-SD-Karte aus Kunststoff, um Flusen und Staub fernzuhalten. Überprüfen Sie das auch oft?


Und drittens können Sie mit diesem versteckten Ansatz möglicherweise ein USB-Kabel herstellen, das einen Controller enthält, der als normales Lade- / Datenkabel fungiert, aber werden kann Ein Mann in der Mitte für alle angeschlossenen Geräte. Oder verwenden Sie ein bereits vorhandenes "USB-Flash-Laufwerk in einem Kabel" -Zubehör wie dieses:

https://www.amazon.com/Lexar-JumpDrive-128GB-Flash-Drive/dp/B012PKX1V2

SD-Karten können nichts Bösartiges tun.Sie werden nur als Massenspeichergeräte angesehen.
@forest Nun, einige Systeme führen Automounting durch, was eine gewisse Anzahl von Spielereien ermöglichen kann - es ist z.Es ist einfach, eine Linux-Box herunterzufahren, wenn Sie sie dazu bringen können, etwas zu mounten, das Sie steuern.Es ist plausibel, dass eine Sicherheitsanfälligkeit vorliegt, mit der Sie etwas Nützlicheres tun können, als nur ein System zum Absturz zu bringen.(Sicher, es erfordert eine tatsächliche Sicherheitslücke, im Gegensatz zu USB, wo Sie nur so tun können, als wären Sie eine Tastatur, aber das macht es nicht von Natur aus sicher.)
@AleksiTorhamo Das ist ganz richtig, und Dateisystem-Vulns sind ein Dutzend, aber es erfordert das Risiko, einen 0-Tag zu verbrennen, wozu die Leute nicht immer bereit sind.
Vor ein paar Jahren habe ich mir einen winzigen USB-Stick geschnappt und ihn aus der Schale genommen.Es wurde nur geklebt, also war es einfach.Ich habe ein Kabel aufgeschnitten und den internen Kunststoff und die Kontakte durch den USB-Stick ersetzt.Dies könnte auch als Kuriosität verwendet werden, um eine Person zu täuschen, sie an ihr System anzuschließen, damit sie glaubt, dass es sich tatsächlich um ein voll funktionsfähiges Pendrive handelt.In dieser Zeit können Sie dort eine automatisch ausführbare Datei haben, was es winzig macht, einfach eine viel größere Nutzlast herunterzuladen.
@forest: Wenn Ihre Sicherheit von der Annahme abhängt, dass SD-Karten nur Massenspeicher sind, beenden Sie das Spiel: https://en.wikipedia.org/wiki/Secure_Digital#SDIO_cards
@BenVoigt Wird SDIO jedoch überhaupt von modernen Kerneln unterstützt?
@forest Ja auf bestimmten Geräten.Das größere Problem bei der Verwendung als Anhangsvektor besteht darin, dass Hardwareunterstützung im SD-Controller erforderlich ist, was nicht weit verbreitet ist.
SD-Karten können sogar als WLAN-Gerät fungieren, z.https://www.toshiba-memory.com/products/toshiba-wireless-sd-cards-flashair-w-04/
@WernfriedDomscheit Ist ein WLAN-Gerät von Natur aus gefährlich?
Natürlich nicht, aber ich mochte es, der falschen Aussage zu widersprechen: "SDs werden nur als Massenspeichergeräte angesehen."
@WernfriedDomscheit Während spezielle Treiber und Hardware es ihnen ermöglichen, sich als mehr als nur Massenspeichergeräte zu verhalten, habe ich den Eindruck, dass dies ziemlich ungewöhnlich ist und die überwiegende Mehrheit der Consumer-Laptops eine SD-Karte nur als Speichergerät betrachtet.
Beachten Sie, dass selbst SD-Karten, die als Massenspeichergeräte angezeigt werden, möglicherweise erhebliche zusätzliche Funktionen aufweisen.Es ist [nicht schwer, ihre Mikrocontroller neu zu programmieren] (https://www.bunniestudios.com/blog/?page_id=3592) und natürlich kann ein Angreifer, der bereit ist, mehr als ein paar Dollar auszugeben, einen mit willkürlicher Funktionalität bauen.
Das Beste an diesem Angriffsvektor ist, dass es wahrscheinlich außerordentlich ärgerlich wäre, das %% # $ -Ding herauszubringen!
@NonnyMoose Pro Tipp nur für Sie: Erhitzen Sie einen Metallstift mit einem Feuerzeug, stecken Sie ihn in den Kunststoff des feststeckenden USB-Rechtecks, lassen Sie ihn darin schmelzen und abkühlen, um sich zu verfestigen, und ziehen Sie ihn dann am Stift heraus :)
jpa
2018-06-17 10:38:19 UTC
view on stackexchange narkive permalink

Wenn jemand bereit wäre, Computer schnell zu kompromittieren, wäre dies recht einfach:

  1. Erstellen Sie benutzerdefinierte Exploit-Nutzdaten für die meisten gängigen Betriebssysteme (Windows / Linux / Mac OS) X). Etwas sehr Grundlegendes wie eine Remote-Shell, die über einen HTTP-Client kommuniziert, würde ausreichen. Da es sich um eine benutzerdefinierte Version handelt, ist es unwahrscheinlich, dass Antivirenprogramme dies erkennen. Sie können dies jedoch jederzeit im Voraus überprüfen und nach Bedarf ändern.

  2. Bereiten Sie Befehle vor, mit denen Ihr Exploit heruntergeladen und ausgeführt wird . So etwas wie wget ...; chmod + x ...; . / ... . Haben Sie eine unschuldig aussehende Webseite, auf der diese Befehle leicht kopiert werden können, z. versteckt in einem kleinen Textfeld.

  3. Bitten Sie einen Moment, den Webbrowser des Opfers zu verwenden. Navigieren Sie zu Ihrer Seite, kopieren Sie den Befehl in die Zwischenablage und drücken Sie schnell Alt-F2 oder Win-R , um das Dialogfeld Ausführen Strg-V code aufzurufen > um Ihre Befehle einzufügen und Enter , um sie auszuführen, Win-Down , um die Eingabeaufforderung zu minimieren.

  4. ol>

    Fertig Nun, die drei Tastenkombinationen dauern weniger als eine Sekunde. Danach hat der Exploit Zeit, sich im Hintergrund selbst herunterzuladen. Sicher, dies verschafft Ihnen nur Berechtigungen auf Benutzerebene, aber die wichtigsten Daten werden trotzdem vom Benutzer verarbeitet. Beispielsweise können Kennwörter ohne Administratorrechte gestohlen werden.

    Auf Mobiltelefonen funktioniert dieselbe Methode nicht, da normalerweise standardmäßig kein Code aus unbekannten Quellen installiert werden kann. Auf PCs haben Sie bestenfalls einige Verlangsamungen wie Firewalls, die um Bestätigung bitten.

Stilez
2018-06-17 16:07:05 UTC
view on stackexchange narkive permalink

Eine Reihe von Geräten kann in bestimmten Momenten (aus physischer oder sicherheitstechnischer Sicht) äußerst gefährlich sein.

Beispielsweise bietet Firewire direkten Zugriff auf den Arbeitsspeicher, sodass ein böswilliges FireWire-Gerät angeschlossen und angeschlossen werden kann Wenn aktiviert, können Sie bestimmte RAM-Inhalte in wenigen Augenblicken abrufen (oder ändern). Andere Geräte können DMA jetzt oder in Zukunft auch über externe Ports für böswillige Zwecke aktivieren / einsetzen.

Viele Angriffe mit USB. Neben den bereits erwähnten Inline-Geräten, Keyloggern und elektrischen Unterbrechern gibt es Geräte, die sich als andere Geräte tarnen (ein Gerät, das wie ein Flash-Laufwerk aussieht, aber eine virtuelle Tastatur enthält, Code, der auf dem Host automatisch ausgeführt wird, oder zusätzliche Geräte wie z Als verstecktes WLAN, das Luftspalten überbrückt und andere Angriffe zulässt.

Für Monitorkabel gibt es Inline-Abschnitte, sodass Dritte die Anzeige des Monitors sehen können.

Schwere Angriffe können das Abladen von RAM umfassen Enthält vertrauliche Inhalte (einschließlich OS- oder Ring-0-geschützter Verschlüsselungsschlüssel, laut Untersuchungen), flashende Rootkits sowie Firmware-basierte Rootkits, verletzende Hypervisoren (insbesondere bei Autorun auf dem Host) und alles andere, was innerhalb weniger Sekunden erledigt werden kann durch Malware, die vollständigen Zugriff auf ein System hat.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...