Модифицированный адаптер Ethernet крадёт данные с Windows и Mac
Исследователь Роб Фуллер обнаружил уникальный метод атаки с возможностью кражи аутентификационных данных на платформах Windows и Mac OS X, а может и Linux. Используется адаптер Ethernet с интерфейсом USB, в котором меняется прошивка для запуска специального программного обеспечения, превращающего устройство в сетевой шлюз, DNS и серверы WPAD на подключенном компьютере.
Атака возможна, поскольку большинство компьютеров запускают USB-устройства автоматически. Установка происходит даже на заблокированном устройстве; хотя в современных системах есть список, какие устройства не могут устанавливаться в заблокированном состоянии, Ethernet/LAN к ним не относятся.
При подключении адаптера USB Ethernet компьютер передаёт ему локальные аутентификационные данные. Модифицированное устройство Фуллера перехватывает их и сохраняет в базе данных SQLite. При этом загорается светодиодный индикатор.
Естественно, нужен физический доступ к компьютеру, но процесс кражи данных занимает всего 13 секунд. Тестирование проводилось с брелками USB Ethernet, такими как USB Armory и Hak5 Turtle. Атака оказалась успешной на Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Enterprise и Home), OS X El Capitan и OS X Mavericks.
Источник: Источник:
https://www.oszone.net/29973/Modified...l_Windows_data