• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Dispositivi di attacco agli occhi degli investigatori della sicurezza piantati nei pacchi

    Credito:CC0 Dominio Pubblico

    Come è questo per ironia. Tutti parlano di exploit di sicurezza sempre più sofisticati. Eppure una minaccia in arrivo per il mondo digitale, alias l'universo del male che tira i capelli, non potrebbe essere più elementare:nascondersi, in un pacchetto, a basso costo, computer a bassa potenza progettato per attacchi di accesso e invio per posta.

    Con milioni di pacchi in viaggio da qualche parte negli Stati Uniti, gli aggressori informatici potrebbero sfruttare questa pratica apparentemente innocente come vettore di attacco. I dispositivi, piccolo e leggero, sono tentativi da parte di criminali di hackerare reti WiFi aziendali o personali. investigatori dell'IBM, al giorno d'oggi dell'e-commerce e delle spedizioni di pacchi, chiamalo nave da guerra.

    "Una volta costruito, un dispositivo di una nave da guerra può eseguire attacchi wireless semplicemente venendo spedito a qualcuno e arrivando alla sua scrivania o alla sua porta, " secondo SicurezzaIntelligenza . "Durante il transito, il dispositivo esegue scansioni wireless di base periodiche, simile a quello che fa un laptop quando si cercano hotspot Wi-Fi. Trasmette le coordinate della sua posizione tramite GPS al server C&C."

    Questa settimana i ricercatori di sicurezza IBM erano nelle notizie per aver testato questi dispositivi di guerra. Che aspetto hanno questi dispositivi? Ather Fawaz abbozzato nei dettagli per i lettori in Neowin .

    "Il dispositivo che deve essere implementato nel sito è essenzialmente costituito da un computer a scheda singola (SBC) che funziona con la batteria ricaricabile di un telefono cellulare tradizionale. Inoltre, con i componenti di serie, costa solo circa $ 100 per realizzarlo e sembra più un progetto fai-da-te per una mostra scientifica in una scuola piuttosto che un dispositivo che può essere usato per hackerare le reti".

    IBM mostra come la spedizione di un dispositivo di sfruttamento direttamente tramite la posta potrebbe consentire agli aggressori di hackerare le reti in remoto con Charles Henderson, Global Managing Partner di IBM X-Force Red, al centro della scena. Quel team ha l'ambizioso titolo di "IBM X-Force Red" e il loro compito è scoprire potenziali vulnerabilità nelle reti. In questo caso, esaminando navi da guerra, "X-Force Red è stato in grado di infiltrarsi nelle reti aziendali senza essere rilevato. Il nostro obiettivo era aiutare i nostri clienti a educare i nostri clienti sui punti ciechi della sicurezza".

    Attraverso le consegne di pacchi all'ufficio postale o alla porta d'ingresso di una singola vittima, i pacchi possono comportarsi come un infiltrato.

    Zack Whittaker, editore di sicurezza presso TechCrunch :

    "Una volta che la nave da guerra individua una rete Wi-Fi dalla stanza della posta o dalla scrivania del destinatario, ascolta i pacchetti di dati wireless che può utilizzare per entrare nella rete. La nave da guerra ascolta una stretta di mano, il processo di autorizzazione di un utente ad accedere alla rete Wi-Fi, quindi invia i dati criptati attraverso la rete cellulare ai server dell'attaccante... Con l'accesso alla rete Wi-Fi, l'attaccante può navigare attraverso la rete aziendale, alla ricerca di sistemi vulnerabili e dati esposti".

    Whittaker ha affermato che il team non ha rilasciato codice proof-of-concept per non aiutare gli aggressori.

    "Pensa al volume di scatole che si spostano giornalmente attraverso un ufficio postale aziendale, " ha detto Henderson in SicurezzaIntelligenza . "O, considera i pacchi lasciati sotto il portico della casa di un amministratore delegato, seduti nel raggio di portata del Wi-Fi di casa."

    In realtà, Henderson ha aggiunto, il pacchetto dannoso non deve essere così riconoscibile ma, come abilitato al 3G, sistema telecomandato, "può essere infilato nel fondo di una scatola di imballaggio o infilato in un orsacchiotto per bambini (un dispositivo non più grande del palmo della tua mano) e consegnato direttamente nelle mani o sulla scrivania di una vittima designata".

    "In questo progetto di navi da guerra, " ha scritto Henderson, "noi eravamo, Sfortunatamente, in grado di stabilire una connessione di rete persistente e ottenere pieno accesso ai sistemi del bersaglio."

    "Lasceresti che un visitatore si avvicini direttamente alla scrivania del tuo direttore finanziario?" chiese. La stessa risposta potrebbe valere per i pacchetti, soprattutto se le tecniche di spedizione di guerra erano particolarmente utili per i criminali informatici durante le festività natalizie, quando le consegne di pacchi aumentano.

    Le aziende potrebbero prendere in considerazione le migliori pratiche per evitare tentativi di navi da guerra. Henderson ha avuto una serie di suggerimenti in SicurezzaIntelligenza . Potrebbe essere preso in considerazione un processo di scansione per i pacchetti nelle sale di posta. La scansione potrebbe rilevare dispositivi dannosi nei vestiti o nei libri.

    © 2019 Scienza X Rete




    © Scienza https://it.scienceaq.com