Le Raspberry Pi Zéro devient un système létal minuscule piratage par PoisonTap

Samy Kamkar est un ingénieur qui prend du temps montrant comment petits appareils conventionnels peuvent être beaucoup plus dangereux que d'habitude. Sa dernière création est PoisonTap, un logiciel qui convertit les petits Raspberry Pi Zéro un dispositif mortel pour la sécurité de nos ordinateurs portables.

Cet outil réalise que en connectant le RPi zéro un port USB d'un ordinateur tout le trafic Web non chiffré est intercepté, y compris les cookies d'authentification qui sont utilisés pour se connecter à tous les types de comptes privés, et que les informations à un serveur qui est sous le contrôle de l'attaquant est ensuite envoyé.

Un navigateur open est tout ce que vous avez besoin PoisonTap

No solo eso: el software instala una puerta trasera que hace que el navegador web y la red de área local del propietario de ese PC o portátil puedan ser controlados por el atacante. El resultado es evidente: si dejas tu equipo sin supervisión durante unos instantes, quelqu'un pourrait utiliser cet outil pour prendre le contrôle de toutes ces informations et les ressources sans problèmes.

Comme indiqué à Ars Technica, motivation PoisonTap Il est à “montrent que, même dans un mot de passe de l'ordinateur protégé et connecté à un réseau WiFi avec WPA fois votre système et votre réseau peut être attaqué rapidement et facilement”.

PoisonTap funciona tanto en Windows como en macOS (el autor no la ha probado en Linux) y convierte a la Raspberry Pi Zéro une sorte de passerelle vers un réseau qui permet à l'ordinateur doit envoyer à travers tout le trafic que.

et PoisonTap est un navigateur ouvert avec une patte, inyecta una serie de tags HTML que lo conectan a un millón de sitios web (los más populares en Alexa) a los que trata de conectarse desde ese navegador. Si les systèmes traditionnels ont la connexion automatique dans ces services et pages web, nous serons perdus, parce que ces pouvoirs seront sauvés par PoisonTap de les transmettre au serveur de l'attaquant.

Para protegernos de este tipo de amenazas es importante tratar de conectarnos siempre a páginas seguras (que soporten HTTPS), et également des cookies sécurisés qui empêchent cette ouverture de session de données interceptées. Il serait également souhaitable que si vous allez laisser l'ordinateur sans surveillance, il bloqueáseis, mais avant tout cerráseis navigateur et onglets. Y luego está la solución definitiva: llevaros el ordenador allá donde vayáis, quelque chose de particulièrement difficile à de nombreuses reprises, en particulier en ce qui concerne les ordinateurs de bureau.

Fuente | Engadget
Autor: Javier Pastor

Être Sociable, Partager !

A propos de l’auteur