• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Detetives de segurança, dispositivos de ataque ocular plantados em embalagens

    Crédito CC0:domínio público

    Como é isso por ironia. Todo mundo fala sobre falhas de segurança cada vez mais sofisticadas. No entanto, uma ameaça crescente ao mundo digital, também conhecido como o universo da travessura que puxa os cabelos, não poderia ser mais elementar:esconder, em um pacote, de baixo custo, computador de baixa energia projetado para ataques de acesso e enviá-los pelo correio.

    Com milhões de pacotes a caminho de algum lugar nos EUA, os ciberataques poderiam tirar proveito dessa prática aparentemente inocente como um vetor de ataque. Os dispositivos, minúsculo e leve, são tentativas de criminosos de invadir redes WiFi corporativas ou pessoais. Detetives na IBM, nos dias e na era do comércio eletrônico e do lançamento de pacotes, chame-o de envio de guerra.

    "Uma vez construído, um dispositivo de navio de guerra pode realizar ataques sem fio simplesmente sendo enviado para alguém e chegando em sua mesa ou porta, " de acordo com SecurityIntelligence . "Durante o trânsito, o dispositivo faz varreduras sem fio básicas periódicas, semelhante ao que um laptop faz ao procurar pontos de acesso Wi-Fi. Ele transmite suas coordenadas de localização via GPS de volta para o servidor C&C. "

    Os pesquisadores de segurança da IBM foram notícia esta semana por testar esses dispositivos de envio de guerra. Como são esses dispositivos? Ather Fawaz esboçou os detalhes para os leitores em Neowin .

    "O dispositivo que precisa ser implantado no local é essencialmente composto de um computador de placa única (SBC) que funciona com bateria recarregável de um telefone celular tradicional. Além disso, com os componentes disponíveis no mercado, custa cerca de US $ 100 para ser feito e parece mais um projeto DIY para uma exposição de ciências em uma escola do que um dispositivo que pode ser usado para invadir redes. "

    A IBM mostra como enviar um dispositivo de exploração diretamente pelo correio pode permitir que invasores invadam redes remotamente com Charles Henderson, Parceiro de gerenciamento global da IBM X-Force Red, no centro do palco. Essa equipe tem o ambicioso título de "IBM X-Force Red" e seu trabalho é descobrir vulnerabilidades em potencial nas redes. Neste caso, examinando o transporte de guerra, "O X-Force Red foi capaz de se infiltrar em redes corporativas sem ser detectado. Nosso objetivo ao fazer isso era ajudar a educar nossos clientes sobre pontos cegos de segurança."

    Por meio da entrega de pacotes na sala de correspondência do escritório - ou na porta da frente de uma vítima individual - os pacotes podem se comportar como infiltrados.

    Zack Whittaker, editor de segurança em TechCrunch :

    "Assim que o navio de guerra localizar uma rede Wi-Fi na sala de correio ou na mesa do destinatário, ele escuta os pacotes de dados sem fio que pode usar para invadir a rede. O navio de guerra ouve um aperto de mão - o processo de autorizar um usuário a fazer logon na rede Wi-Fi - e então envia os dados embaralhados pela rede celular de volta aos servidores do invasor ... Com acesso à rede Wi-Fi, o invasor pode navegar pela rede da empresa, buscando sistemas vulneráveis ​​e dados expostos. "

    Whittaker disse que a equipe não estava lançando um código de prova de conceito para não ajudar os invasores.

    "Pense no volume de caixas que passam por uma sala de correspondência corporativa diariamente, "disse Henderson em SecurityIntelligence . "Ou, considere os pacotes deixados na varanda da casa de um CEO, sentados ao alcance de sua rede Wi-Fi doméstica. "

    Na realidade, Henderson acrescentou, o pacote malicioso não precisa ser tão reconhecível, mas, como habilitado para 3G, sistema controlado remotamente, "pode ​​ser colocado no fundo de uma caixa de embalagem ou enfiado no ursinho de pelúcia de uma criança (um dispositivo não maior do que a palma da sua mão) e entregue diretamente nas mãos ou na mesa da vítima."

    "Neste projeto de transporte de guerra, "escreveu Henderson, "fomos, Infelizmente, capaz de estabelecer uma conexão de rede persistente e obter acesso total aos sistemas do alvo. "

    "Você deixaria um visitante ir direto para a mesa do seu diretor financeiro?" ele perguntou. A mesma resposta pode se aplicar a pacotes, especialmente se as técnicas de envio de guerra fossem especialmente úteis para cibercriminosos durante as temporadas de férias, quando as entregas de pacotes aumentam.

    As empresas podem considerar as melhores práticas para evitar tentativas de envio de guerra. Henderson deu uma série de sugestões em SecurityIntelligence . Um processo de digitalização de pacotes em salas de correspondência pode ser considerado. A digitalização pode detectar dispositivos maliciosos em roupas ou livros.

    © 2019 Science X Network




    © Ciência https://pt.scienceaq.com