Costruiamo una FRESA CNC + LASER! Alfawise C10
Table des matières:
- Comment fonctionne PoisonTap?
- Quelles fonctionnalités de sécurité PoisonTap élude-t-il?
- La solution de Microsoft à PoisonTap?
Vous sécurisez votre ordinateur de nombreuses manières: configurez des mots de passe forts, utilisez le cryptage des données, des coffres-forts de fichiers, etc. Mais vous serez laissé perplexe après avoir entendu parler de ce nouveau périphérique à 5 $, qui peut pirater votre ordinateur même s’il est verrouillé.
Le nouvel appareil, appelé PoisonTap, peut pirater le réseau de votre ordinateur, même s'il est verrouillé par un mot de passe, tant que le navigateur tourne en arrière-plan.
Vous savez probablement que brancher une clé USB au hasard sur votre appareil revient à un enfant qui accepte des bonbons drogués d'un ravisseur. Tant que vous n'êtes pas sûr du contenu de la clé USB, et même après, à moins que vous n'utilisiez le programme anti-virus pour supprimer les menaces du lecteur, vous n'y aurez pas accès.
Mais PoisonTap ne semble pas constituer une menace au premier abord, mais se connecte en tant que périphérique Ethernet via USB, exposant ainsi le routeur de l'utilisateur, syphonisant les cookies et installant une porte dérobée Web sur des ordinateurs protégés par mot de passe.
Le dernier produit de Samy Kamkar, pirate informatique en série, est un rêve devenu réalité pour quelqu'un qui tente d'accéder à distance à un appareil qui ne lui appartient pas.
Le créateur affirme qu'il ne souhaite pas que PoisonTap soit un outil permettant aux intrus de pénétrer dans les réseaux d'entreprise, mais il souhaite mettre en exergue la vulnérabilité d'un ordinateur verrouillé aux fabricants afin qu'ils travaillent davantage à la sécurité des utilisateurs.
"PoisonTap est conçu pour le Raspberry Pi Zero à 5 $ sans aucun composant supplémentaire autre qu'un câble micro-USB et une carte microSD, mais peut fonctionner sur d'autres périphériques pouvant émuler des gadgets USB tels que USB Armory et LAN Turtle", a déclaré Samy Kamkar.
Comment fonctionne PoisonTap?
Selon le créateur, dès que PoisonTap - un micro-ordinateur Raspberry Pi à 5 $ chargé avec le code de Kamkar - est branché sur un PC, il émule un périphérique Ethernet via USB. L’ordinateur priorise ensuite la connexion Ethernet par rapport au Wi-Fi aspirant la batterie et le pirate informatique peut prendre le contrôle de tout le trafic Internet envoyé par cet appareil.
Il expose ensuite le routeur Wi-Fi de l'utilisateur, le rendant accessible à l'attaquant à distance (via WebSocket et la reliure DNS).
Ensuite, le programme installe une porte dérobée Web dans le cache HTTP via l'empoisonnement du cache, permettant aux attaquants de forcer le périphérique piraté à émettre des requêtes HTTP et à recevoir des réponses de proxy par le biais des cookies de l'utilisateur.
En termes plus simples, PoisonTap accède à votre ordinateur en utilisant de fausses adresses IP, en trompant votre ordinateur super-stupide en lui faisant croire qu'il envoie des données à des sites Web, alors que cela envoie des données aux faux IP.
Désormais, dès qu'une des annonces ou analyses préchargées envoie une requête HTTP, PoisonTap renvoie une énorme quantité d'iframes de mise en cache des données pour les millions de sites classés dans la base de données d'Alexa.
Tout cela se produit en moins d'une minute et ces iframes malveillants restent jusqu'à ce que quelqu'un les efface manuellement.
Vous n'avez même pas besoin d'être là pendant que tout cela se produit, pas plus que le pirate informatique. La porte dérobée installée fonctionne même lorsque le port USB est débranché et le pirate informatique peut y accéder ultérieurement à distance afin de remplir ses fonctions à l'aide de vos cookies, de vos sessions et de votre routeur.
Quelles fonctionnalités de sécurité PoisonTap élude-t-il?
PoisonTap échappe aux mécanismes de sécurité tels que
- Écrans de verrouillage protégés par mot de passe
- Seuls les cookies
- Authentification à 2 facteurs ou authentification à plusieurs facteurs
- Épinglage DNS
- Partage de ressources d'origine croisée
- Attributs de cookie SameSite
- Options X-Frame
- Priorité de la table de routage et ordre du service d'interface réseau
- Politique de même origine
- Partage de ressources d'origine croisée
La solution de Microsoft à PoisonTap?
Microsoft a déclaré que pour que ce hack fonctionne, "un accès physique à la machine est nécessaire", la solution la plus simple consisterait donc à "éviter de laisser les ordinateurs portables et les ordinateurs sans surveillance".
On ne sait pas ce que le géant du logiciel tente d’établir avec sa solution à un problème de sécurité majeur. Peut-être, ils ont juste dit cela pour alléger l'ambiance autour d'une telle nouvelle troublante, ou peut-être, ils n'ont vraiment pas de solution au problème.
Vous pouvez également mettre du ciment ou de la confiture dans du caoutchouc et du plastique pour bloquer votre port USB pour toujours. Le hack fonctionne sur les systèmes Windows, OS X et Linux.
Permet à l`ordinateur d`éteindre cet appareil pour économiser l`énergie
Si Autoriser l`ordinateur à éteindre cette
afin d`utiliser efficacement l`alimentation électrique, votre système Windows parvient à éteindre les périphériques qui ne sont pas utilisés actuellement. Vous pouvez configurer ces paramètres à partir du
Depuis que les solutions de dépannage automatisées ont été lancées par l`équipe Microsoft Fix It, elles sont devenues très populaires sur une période de temps. Ces solutions de dépannage automatisées aident à résoudre les problèmes Windows en un clic. Si votre ordinateur est confronté à des problèmes de consommation d`énergie et que vous souhaitez étendre la batterie de votre ordinateur portable, vous pouvez essayer cet ATS.
Résolution des problèmes de puissance
Correction: Cet utilisateur n`a pas été ajouté à cet ordinateur. Code: 0xd0000225
Apprendre comment corriger le code d`erreur 0xd0000225, cet utilisateur n`a pas été ajouté à ce PC, confronté lors de l`ajout d`un nouvel utilisateur à Windows 8.