Zmień swoje Raspberry Pi Zero w śmiercionośny system hakerski

Raspberry Pi Zero

Wiele jest projektów, które są realizowane na kontrolerze wielkości i wydajności Raspberry Pi Zero, wśród nich dzisiaj chcę przedstawić ten, który jest w trakcie opracowywania Samy kamkar, programistę, który przez długi czas pracował z małymi konwencjonalnymi urządzeniami, które mogą być znacznie bardziej niebezpieczne, niż zwykle zakładamy. Jego najnowszym dziełem jest Trucizna Dotknij, oprogramowanie, które może zmienić Twój Raspberry Pi Zero w śmiercionośne urządzenie dla każdego laptopa.

Dzięki temu narzędziu, jak widać na obrazku, który znajduje się na początku tego samego wpisu, wystarczy podłączyć nasze osobliwe narzędzie do dowolnego portu USB komputera, aby zaczęło się przechwycić cały niezaszyfrowany ruch internetowy, w tym uwierzytelniające pliki cookie, które służą do logowania się do wszystkich typów kont prywatnych. Wszystkie te informacje zostaną następnie przesłane na serwer, który, jak może myślisz, musi być pod naszą kontrolą.

PosionTap, oprogramowanie, które może zmienić Twoje Raspberry Pi Zero w najlepszą broń.

Teraz nie tylko mówimy o systemie zdolnym do kradzieży wszelkiego rodzaju kont, ale idzie o wiele dalej, ponieważ po podłączeniu małego Raspberry Pi Zero do komputera instalowane są tylne drzwi, które sprawiają, że przeglądarka internetowa i sieć lokalna od właściciela komputera stacjonarnego lub laptopa mogą być kontrolowane przez napastnika. Jak widać, wyniki mogą być przerażające, jeśli zostawisz komputer na krótką chwilę bez nadzoru i ktoś zdecyduje się skorzystać z tego narzędzia.

Zagłębiając się w działanie PoisonTap, należy zauważyć, że działa on zarówno na komputerach z systemem Windows, jak i macOS. Po podłączeniu systemu, jeśli oprogramowanie wykryje otwartą przeglądarkę z pojedynczą kartą, wstrzykuje serię tagów HTML, które połączą go z milionem stron internetowych, w szczególności najpopularniejszych na Alexa, które spróbuje zidentyfikować w przypadku że jak zwykle mamy aktywowane automatyczne logowanie. Jeśli to się wydarzy, wszystkie poświadczenia zostaną zapisane przez PoisonTap aby przesłać je na serwer atakującego.

Więcej informacji: Trucizna Dotknij


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.