Leginte ĉi tiun artikolon, vi pensos dufoje pri eliri tagmanĝi lasante vian komputilon neatentita ĉe la oficejo. La nova ilo, kiu faciligas al retpiratoj ensaluti retejojn pozantajn kiel vi, alirante vian reta enkursigilo, kaj lanĉante aliajn atakojn.
La nova $ 5-aparato konata kiel PoisonTap, kreita de retpirato kaj programisto Samy Kamkar, povas eĉ eniri pasvortajn protektitajn komputilojn, kondiĉe ke foliumilo estas malferma. Ĝi kostas al retpiratoj nur $ 5 kaj nur 30 sekundojn pirati al iu ajn komputilo. Samy Kamkar elpensis malmultekostan ekspluatan ilon, ĉi-foje, kiu bezonas nur 30 sekundojn por instali privatan invadan malantaŭan pordon en vian komputilon, eĉ se ĝi estas ŝlosita per forta pasvorto.
La tuta laboro, kiun retpirato devas fari, estas konekti la aparaton kaj atendi iom. Ĝi daŭras malpli ol minuton, kaj krom enŝovi kaj forigi ĝin, ne necesas aliaj kapabloj.
Kiel funkcias PoisonTap:
Konstruita sur Raspberry Pi Zero mikrokomputilo, post kiam PoisonTap estas enŝovita en USB-havenon, ĝi kopias retan aparaton kaj atakas ĉiujn elirajn konektojn ŝajnigante esti la tuta interreto, trompante la komputilon por sendi ĉiun trafikon al ĝi. Se tio ne sufiĉe alarmas, post kiam la aparato estas poziciigita, ĝi povas ŝteli la kuketojn de la viktimo, se ili venas de retejoj, kiuj ne uzas interretan ĉifradon HTTPS.
Funkciante kiel homo en la mezo, la aparato tiam komencas ŝteli iujn ajn HTTP-aŭtentikajn kuketojn, kiujn vi uzus por ensaluti en privataj kontoj, kaj ankaŭ sesiajn datumojn de miliono da ĉefaj retejoj. Pro la maniero kiel ĝi estas projektita, dufakta aŭtentikigo eble ne helpos.
Spertuloj pri sekureco, kiuj recenzis la esploradon de Kamkar pri Motherboard, konsentis, ke temas pri nova atako, kaj bona maniero elmontri la troan fidon, kiun komputiloj Mac kaj Vindozo havas en retaj aparatoj. Tio estas la ŝlosilo de la atakoj de PoisonTap post kiam tio, kio aspektas kiel reta aparato enŝovita en porteblan komputilon, la komputilo aŭtomate parolas al ĝi kaj interŝanĝas datumojn kun ĝi.
Kion Faras La Haka Ilo?
La haka ilo ankaŭ permesas al atakanto instali konstantajn retejajn malantaŭajn pordojn en HTTP-kaŝmemoro por centoj da miloj da domajnoj, igante la TTT-legilon de la viktimo same kiel lokan reton malproksime regeblaj de la atakanto. La atako ankaŭ permesas al "atakanto perforte forigi la uzanton fari HTTP-petojn kaj anstataŭigi respondojn (GET & POSTs) per la kuketoj de la uzanto en iu ajn backdooreita domajno," diris Kamkar.
Spektu la Vidbendon de Pruvo:

Kamkar havas kelkajn konsilojn por protekti vin, kvankam plej multaj ne estas tiom praktikaj:
- Agordu vian komputilon por vintrumi, anstataŭ dormi. En vintrodormo, la komputilo ĉesigas ĉiujn procezojn.
- Fermu vian TTT-legilon ĉiufoje kiam vi foriros de via maŝino.
- Regule malplenigu vian retumilan kaŝmemoron.
- Uzu plen-diskan ĉifradon kaj la hibernan reĝimon de via aparato.
- Malebligu la USB-havenojn
Unu solvo estas tute malŝalti vian komputilon kiam vi malproksimiĝas de ĝi, aŭ luas fermi vian retumilon, ĉar PoisonTap bezonas ripari ĝin por funkcii. Je la reto, retejoj, kiuj uzas HTTPS, estas imunaj kontraŭ tia hako, alia kialo, kial la tuta interreto estu ĉifrita.
Kompletaj informoj pri la ilo - tie