فيديو: أداة بخمسة دولارات تمكنك من اختراق الحواسيب المحمية في 30 ثانية فقط!

اختراق الحواسيب باستخدام اداة PoisonTap
4

شارك المقال 👈

Share on facebook
Share on twitter
Share on linkedin
Share on pocket

حتى كلمات السر القوية يُمكن اختراقها وتخمينها في مدة قصيرة جداً وهذا ما كشفه خبير الحماية “سامي كامكار” مطور الويب الذي يشرح كيفية اختراق أي حاسوب في مدة لا تزيد عن ثلاثون ثانية فقط!

وتمكّن كامكار من الكشف عن ثغرة جديدة ستُعرف بإسم “PoisonTap” بإستخدام برنامج صغير وأداة بخمسة دولارات فقط وهي لوحة Raspberry Pi Zero microcomputer التطويرية المُصغّرة.

طريقة عمل أداة PoisonTap

اداة PoisonTap

ونشر سامي كامكار فيديو جديد على يوتيوب يشرح تنفيذ هذه الثغرة بمُجرّد توصيلها بأي حاسوب عبر منفذ USB لتعمل تلقائياً وتبدأ عملية اختراق الحاسوب وتتمكن من تخطّي شاشة الدخول لأي نظام في 30 ثانية فقط.

وتقوم الأداة بتثبيت ملفات مالوير وباب خلفي تستغله دائماً لفتح الحواسيب حتى بعد حذفها من منفذ USB ويُمكنها تخط~ كلمات السر القوية بأي عدد وبأي رموز مكتوبة مما يُصعب الامور كثيراً على المُستخدمين في حماية ملفاتهم ومعلوماتهم الخاصة.

والسبب في عدم أي حدوث تغيير مع قوة كلمات السر هو أن الأداة والبرنامج المُصمم يعملان سوياً على تخطّي كلمات السر مُباشرة ولا تحتاج إلى التخمين واستغراق وقت طويل لفتح الحواسيب بشكل فعّال.

ويشرح الفيديو السابق طريقة عمل أداة PoisonTap التي تقوم بعد توصيلها بالحواسيب بتشغيل الانترنت مُباشرة عبر لوحة راسبييري و توصيلها بمنافذ USB ويعتقد الحاسوب أن الإنترنت تم توصيله عبر كيبل Ethernet في هذه اللحظة.

ويقوم الحاسوب بإرسال حركة مرور غير مُشفرة “unencrypted web traffic” إلى لوحة راسبيري وحتى إن قمت بتوصيل الواي فاي بحماية قوية لن يحدث أي شيء جديد حيث يخدع البرنامج حاسوبك ويدفعه لمنح الأولوية لاستخدام الإنترنت فقط من منفذ USB ومن لوحة راسبيري بدلاً من اتصال الانترنت الجديد.

وتعمل آداة PoisonTap بتنفيذ اختراق man-in-the-middle وتقوم بسرقة أي كوكيز متواجد لصالح إتصال HTTP المُستخدم لتسجيل الدخول على حاسوبك وعلى حساباتك الإلكترونية الأخرى.

كما تقوم الأداة بسحب كل جلسات تسجيل الدخول لعشرات المواقع التي قُمت بزيارتها مُسبقاً والأخطر من هذا، أن الحماية بتوثيق two-factor authentication لن تحميك أيضاً من هذه الأداة المُصممة بشكل ذكي جداً.

وحسب حديث كامكار، تقوم الأداة بامتصاص جميع الكوكيز ولا تنقل منها صلاحيات تسجيل الدخول فقط ” login credentials” ويُمكنها اختراق أي حسابات تعمل بحماية  two-factor التي تتطلب خطوتين مختلفتين لتسجيل الدخول.

ويظل العائق الوحيد أمام هذه الأداة لاختراق الحواسيب أنها تتطلب أن تعثر على أي متصفّح مفتوح في الحواسيب المُغلقة وبالتأكيد هناك العديد منا يترك المُتصفّح يعمل حتى لو قام بعمل “Lock” للحاسوب مؤقتاً حتى يعود.

نصائح للحماية من اختراق USB

وتحدّث المُطور سامي كامكار عن بعض الخطوات التي يُمكنها أن تحمي المُستخدم من أدوات الاختراق الشبيهة والتي أصبح بالإمكان تطويرها بسهولة وبدون تكلفة تُذكر فقط، خمسة دولارات يا صديقي وبعض سطور الأكواد البرمجية!

إليكم بعض النصائح التي ذكرها كامكار.

  • لا تضع حاسوبك في وضع النوم Sleep وبدلاً منه، قم باختيار وضع hibernate حيث يقوم الحاسوب في هذا الوضع بتعطيل كافة العمليات على الحاسوب.
  • اغلاق كافة صفحات الويب وغلق أي مُتصفح تملكه عند الذهاب بعيداً عن الحاسوب.
  • تنظيف كاش المُتصفّح بشكل مُستمر حتى لا يتم إستغلال الملفات المحفوظة من الكاش والكوكيز للمواقع التي تزورها.
  • استخدام التشفير الكامل للأقراص الصلبة “full-disk encryption” مع وضعية “hibernation mode”.
  • إغلاق منافذ USB من حاسوبك وهناك عدة برامج يُمكنها غلق المنافذ وتشغيلها بضغطة.
4

شاركنا رأيك حول "فيديو: أداة بخمسة دولارات تمكنك من اختراق الحواسيب المحمية في 30 ثانية فقط!"

أضف تعليقًا