Das hängt alles vom System, dem Angreifer und dem Grad der Vorbereitung ab. Wenn sie unbegrenzt vorbereitet sind, können sie effektiv alles tun, was sie mit einem unbegrenzten Zugriffsfenster tun können. Selbst wenn sie nicht über fundierte Kenntnisse des jeweiligen Systems verfügen, wäre es nicht schwierig, sehr schnell schädlichen Code einzufügen, der einen späteren Remotezugriff ermöglicht. Sie könnten:
-
eine PCMCIA- oder PCIe-Karte anschließen und Speicher sichern oder Code einfügen.
-
Spleißen Sie einen Hardware-Keylogger zwischen die PS / 2- oder USB-Kabel der Tastatur.
-
Laden Sie schnell schädlichen Code herunter und führen Sie ihn aus oder ändern Sie vorhandenen Code.
-
Zugriffsempfindlich Dateien und speichern Sie sie (z. B. mit einer Kamera oder einem USB-Stick).
-
Zerstören Sie den Computer physisch (z. B. mit einem Hammer oder einem Stromstoß über USB).
Nehmen Sie einfach das System und verpfänden Sie es für ein schnelles Geld.
Zeit für eine Geschichte. Ich hatte einmal ein Ziel, dem ich für kurze Zeit nahe sein würde. Mein Ziel war es, auf ihrem Laptop Ausdauer zu gewinnen, um sensible Dokumente zu filtern. Ich wusste, dass ich jedes Mal nur ein paar Sekunden hatte, wenn sie außer Sichtweite waren, also konnte ich nicht einfach ihren Laptop nehmen und mir Zeit lassen. Ich konnte es natürlich auch nicht stehlen. Zum Glück kam ich vorbereitet. Ich hatte ein programmierbares USB-Gerät, das ich angeschlossen hatte. Sobald es angeschlossen war, simulierte es die Tastatureingabe, um PowerShell zu öffnen und einige Befehle zum Herunterladen einer zuvor eingerichteten Nutzlast auszuführen. Das Szenario sah folgendermaßen aus:
-
Ich habe gewartet, bis diese Person gegangen war, um etwas für mich in einem anderen Raum zu besorgen.
-
I. Ich beugte mich über den Tisch, an dem sich der Laptop befand, und steckte das Gerät heimlich ein.
-
Ich wartete einige Sekunden, um sicher zu gehen, zog den Stecker heraus und versuchte, ein ernstes Gesicht zu behalten.
-
Nachdem sie mir gegeben hatten, wonach ich gefragt hatte, dankte ich ihnen und ging.
-
Als ich nach Hause kam, bekam ich auf meinem Computer und mit ihrem Computer verbunden.
ol>
Es war nicht schwierig, dauerte keine lange Vorbereitungszeit und war mäßig verstohlen. Ich hätte es noch verstohlener machen können, wenn ich etwas verwendet hätte, das wie ein Handy aussah, also könnte ich behaupten, ich würde nur das Gerät aufladen und keine anderen USB-Anschlüsse in der Nähe sehen. Die Moral ist, dass Sie mit nur wenigen Sekunden Zugriff eine Menge erreichen können, sodass Sie das Risiko niemals unterschätzen dürfen.
Wie schützen Sie sich also vor diesen Bedrohungen? Sie müssen ein Bedrohungsmodell entwickeln. Finden Sie heraus, wer Ihr Gegner ist, nach welchen Vermögenswerten Sie suchen und welche Ressourcen sie haben. Wenn Sie nicht möchten, dass Ihre Mutter Ihren Porno sieht, wenn Sie in ihrem Haus sind, müssen Sie sich wahrscheinlich keine Gedanken über Exploits machen, die korrupte EDID in einem VGA- oder HDMI-Kabel missbrauchen. Wenn Sie in einer hart umkämpften Branche (Robotik, Epoxidharz usw.) äußerst wertvolle Unternehmensgeheimnisse haben und in ein Hochrisikoland wie Frankreich oder China reisen, müssen Sie sich unbedingt um ausgefeilte Angriffe sorgen. weil Industriespionage (auch bekannt als die illegalere Seite von "Corporate Intelligence") weit verbreitet ist. Bleiben Sie in schwierigen Situationen immer bei Ihrem Computer. Schließen Sie es ab, wenn Sie sich außerhalb der Sichtlinie befinden, und bringen Sie es mit oder sichern Sie es physisch in einem Safe, wenn Sie längere Zeit nicht da sind.