PoisonTap, backdoor con Raspberry Pi Zero

Basta un Raspberry Pi Zero da 5 dollari per realizzare un dispositivo USB che intercetta tutto il traffico di rete e installa una backdoor sul computer.
Basta un Raspberry Pi Zero da 5 dollari per realizzare un dispositivo USB che intercetta tutto il traffico di rete e installa una backdoor sul computer.
PoisonTap, backdoor con Raspberry Pi Zero

Mai lasciare un notebook incustodito in un luogo pubblico. Samy Kamkar, un ingegnere noto per aver realizzato diversi hack a basso costo, ha realizzato PoisonTap, un tool che permette di installare una backdoor anche se il computer è bloccato con una password. Il dispositivo è basato su un Raspberry Pi Zero che può essere acquistato ad un prezzo irrisorio (5 dollari), quindi il metodo descritto da Kamkar è accessibile a tutti.

Nonostante PoisonTap sia un dongle USB, il sistema operativo rileva una nuova interfaccia di rete Ethernet e invia una richiesta DHCP. Il dispositivo risponde con l’intero spazio di indirizzamento IPv4 (0.0.0.0 – 255.255.255.255), ingannando il computer che gli assegna la massima priorità di connessione, anche in presenza di un collegamento Internet a priorità maggiore. Tutto il traffico (LAN e WAN) in ingresso e in uscita passa quindi attraverso PoisonTap, anche se il computer è in sospensione e protetto da una password.

A questo punto il device cerca un browser aperto in background e inietta tag iframe nella pagina che consente la connessione a tutti i principali siti mondiali, dai quali riceve i cookie di autenticazione non cifrati che l’utente ha usato per effettuare il login. Ciò significa che l’autenticazione in due fattori non fornisce nessuna protezione. PoisonTap effettua inoltre un attacco man-in-the-middle, installando una backdoor che consente di controllare da remoto il browser e il router.

Kamkar elenca le possibili soluzioni che rendono innocuo il funzionamento di PoisonTap. Innanzitutto i web server devono usare esclusivamente il protocollo HTTPS per evitare che le credenziali di accesso vengano trasmesse in chiaro. Gli utenti invece devono chiudere sempre il browser e cancellare la cache, mettere il computer in ibernazione e attivare la crittografia del disco. L’alternativa è disattivare le porte USB oppure non lasciare il notebook sulla scrivania.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche

Link copiato negli appunti