Разработана техника хищения данных с использованием USB-донгла

Методика, которая позволяет с помощью USB-устройства похищать конфиденциальную информацию с заблокированных компьютеров, разработана специалистом по кибербезопасности Робом Фуллером.

Техника, разработанная экспертом, основана на модификации USB-донгла. После того, как донгл подключился к компьютеру, он определяется как Ethernet-адаптер и регистрируется в системе как шлюз, DNS-сервер и WPAD-сервер. После того, как новый Ethernet-адаптер был успешно инициализирован, операционная система пытается осуществить отправку учетной информации через фальшивую сеть. Так как компьютер пробует подключиться к сети через Ethernet-адаптер, то его следует модифицировать для перехвата учетных данных, отправляемых компьютером.

По словам Фуллера, если компьютер идентифицирует проводную и беспроводную сеть, он попробует осуществить подключение к самой быстрой из них и выберет USB-донгл.

Как утверждает исследователь, метод, разработанный им по определению не должен работать, но он работает. Фуллеру удалось успешно протестировать его на различных версиях Windows, а также на OS X El Capitan. Для проведения эксперимента он пользовался двумя донглами – USB Armory и Hak5 Turtle. Данная техника подразумевает наличие физического доступа к компьютеру, но, как сообщил эксперт, на проведение атаки он потратил около 13 секунд.