Модифицированный Ethernet адаптер может красть данные с ПК и Mac

Модифицированный Ethernet адаптер может красть данные с ПК и Mac

Модифицированный Ethernet адаптер может красть данные с ПК и Mac

Независимый исследователь Роб Фуллер (Rob Fuller) представил методику похищения учетных данных с заблокированных компьютеров под управлением Windows и macOS (ранее OS X). Для кражи данных исследователь использовал немного модифицированный USB-адаптер Ethernet, стоимостью $50.

Рассказывая об атаке, Фуллер пишет, что она «смертельно проста» и не должна работать и, тем не менее, работает. Также Фуллер отмечает, что вряд ли он первым додумался до такого способа атак. Исследователь начинал свои тесты с девайса USB Armory ($155), но затем пришел к выводу, что Hak5 Turtle ($49,99) тоже вполне подойдет. Атака опирается на то, как современные ОС работают с plug-and-play (PnP) USB-устройствами.

«Почему атака работает? — пишет исследователь. — Из-за того что USB – это plug-and-play. Это означает, что даже если система блокирована,  устройство все равно будет установлено. В новейших операционных системах (Win10/El Capitan) существуют ограничения типов устройств, которые можно установить на заблокированную ОС, но Ethernet/LAN определенно входят в “белый список”».

Фуллер модифицировал USB Ethernet адаптер, добавив на него софт, благодаря которому устройство воспринимается машиной, как network gateway, DNS-сервер и сервер WPAD (Web proxy autodiscovery protocol). После установки адаптера, система общается к нему, так как сочтет, что «проводное» и недавно подключенное устройство предпочтительнее, к примеру, беспроводной сети. В итоге устройство перехватывает передаваемые по сети данные (за это, в основном, ответственен Responder) и сохраняет их в базу SQLite. Также, для большего удобства, исследователь использовал LED-индикатор, который загорается, как только хищение учетных данных завершено. Фуллер пишет, что в среднем подобная атака занимает всего 13 секунд, пишет xakep.ru.

Исследователь успешно протестировал свою атаку на Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Enterprise и Home), OS X El Capitan и OS X Mavericks. Фуллер пишет, что в теории данный способ хищения данных должен работать и для некоторых дистрибутивов Linux, но их он еще не тестировал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

БКС Банк запустил публичную Bug Bounty с наградами до 500 тыс. руб.

БКС Банк объявил о запуске открытой программы Bug Bounty, в рамках которой специалисты по кибербезопасности смогут искать уязвимости в цифровых сервисах банка и получать за это вознаграждения. Ранее БКС уже проводил закрытое тестирование на площадке Standoff Bug Bounty — кредитная организация выплатила около миллиона рублей за подтверждённые уязвимости.

Теперь программа становится публичной: к тестированию смогут подключиться тысячи независимых исследователей, чтобы проверить защищённость сайтов, поддоменов, мобильных приложений и личных кабинетов БКС Банка.

На старте максимальная награда за найденную критическую уязвимость составит 250 тысяч рублей, но в течение первых трёх недель банк удвоит выплаты: до 500 тысяч рублей за критические и до 240 тысяч рублей за уязвимости высокого уровня.

«Баг-баунти — общепризнанная мировая практика, которая помогает нам повысить реальную безопасность приложений и взглянуть на сервисы глазами сотен исследователей с уникальными навыками. После успешной приватной фазы мы приняли решение сделать программу публичной», — рассказал Андрей Анчугов, руководитель направления аудита кода и приложений БКС Банка.

Эксперты Positive Technologies ранее отмечали, что в 2025-2026 годах финансовый сектор столкнётся с ростом атак через уязвимости в API и на цепочки поставок.

В таких условиях запуск собственных программ баг-баунти становится важным элементом проактивной защиты — помогает находить и устранять слабые места до того, как ими воспользуются злоумышленники.

БКС Банк, работающий на рынке с 1989 года, называет инициативу логичным шагом в стратегии по усилению кибербезопасности и защите данных клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru