28 nov 2016

PoisonTap: cómo robar credenciales con una Raspberry

Lo normal cuando volvemos a iniciar sesión en un equipo que se ha bloqueado es que este nos pida una contraseña. Sin embargo, hoy toca sorprenderse con una nueva amenaza y que hace inútil este tipo de seguridad.

Si estáis un poco al tanto de la ciberseguridad, es posible que hace meses vieran dispositivos de unos 40 € como USB Armory y LAN Turtle, que son capaces de robar las credenciales de inicio de sesión en Windows en tan solo 20 segundos, tras ser conectado en un puerto USB.

Esta pasada semana hemos conocido al hermano menor de este aparato -hermano menos por el precio- y que es capaz de saltarse el bloqueo de una cuenta de forma completa y robar credenciales online en menos de un minuto… por unos 5 €.

Cabe decir, que una de las mayores ventajas de esta herramienta es que funciona también en ordenadores que se encuentran bloqueados.

Así funciona PoisonTap

Este pequeño juguetito ha recibido el nombre de PoisonTap de su creador, Samy Kamkar. Se trata de un gadget USB que consiste en una Raspberry Pi Zero (con un precio en América de unos 5 $) que no es otra cosa que un microcomputador con un simple cable USB además de un lector de tarjetas.

Samy Kamkar, conocido por detectar vulnerabilidades en geolocalización y su accesorio RollJam (que podréis encontrar en su web), para ello, simplemente utiliza una Raspberry Pi Zero, un cable USB y como software, Node.js.PoisonTap es capaz de emular una conexión Ethernet a través de USB (o Thunderbolt) que funciona de "gateway" para por ejemplo, poder capturar las cookies de las 1.000.000 webs más usadas, crear backdoors, o capturar sesiones, todo esto desde un servidor remoto.

Cabe decir, que una de las mayores ventajas de esta herramienta es que funciona también en ordenadores que se encuentran bloqueados. Cuando este aparato se enchufa a un PC bloqueado, su creador comenta que este se enmascara como si se tratase de un adaptador Ethernet, enrutando así todo el tráfico de internet a través de sí mismo.
Esto quiere decir que el dispositivo puede ver y robar todos los paquetes que se están transmitiendo por dicho interfaz de red en el ordenador, incluyendo por supuesto nuestra información personal y contraseñas. Facebook, Amazon, Gmail… las consecuencias podrían ser devastadoras.

El dispositivo instala además una puerta trasera o backdoor basada en web que permite el acceso remoto posterior al ordenador, una vez que se ha desconectado PoisonTap.

Su creador afirma que el ataque puede desarrollarse en menos de un minuto y robar toda la autenticación que corre sobre cookies HTTP para millones de sitios web remotos. Todo lo que el atacante necesita es acceso físico al ordenador.

Características de la herramienta:
  • Mediante la conexión USB, es capaz de emular una conexión Ethernet, ya mencionada anteriormente.
  • Captura todo el trafico de internet que tenga la maquina atacada. 
  • Captura y almacena todas las cookies HTTP de 1.000.000 de sitios web.
  • Expone el enrutador interno, lo que da la posibilidad al atacante de conectarse remotamente.
  • Instala backdoors persistentes en el cache HTTP para multitud de dominios, todo esto con acceso a las cookies del usuario mediante el envenenamiento de cache (cache poisoning).
  • Permite al atacante realizar peticiones HTTP remotamente con las cookies del usuario víctima en cualquier dominio con backdoor.
  • No requiere que la maquina esté desbloqueada.
  • Los backdoors y el acceso remoto persiste, incluso si el dispositivo de removido de la máquina víctima.
Si tienes una Raspberry Pi 1/2/3, también estás de suerte, podrás usarlo en sustitución a la Raspberry Pi Zero, pero necesitaras un cable Ethernet-USB.

En el siguiente vídeo podéis ver PoisonTap en acción:
Los siguientes consejos permitirían evitar una amenaza como esta, dependiendo de si te sitúas en un escenario vulnerable:
  • Cierra tus navegadores siempre que bloquees tu equipo
  • Hiberna el ordenador en lugar de bloquearlo
  • Borra la caché de tu navegador regularmente
  • En casos extremos, protege los puertos USB que te interese deshabilitándolos.
Source code y descarga download: https://github.com/samyk/poisontap

Fuente: ProtegerMiPC

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!