Ethernet USB có thể đánh cắp thông tin trên Windows và Mac

Rob Fuller là một chuyên gia an ninh đã phát hiện ra phương pháp tấn công độc đáo mà có thể đánh cắp thông tin trên những máy tính Windows và Mac , có khả năng cả trên Linux nhưng hiện tại chưa được thử nghiệm .

Cuộc tấn công của Fuller có thể thực hiện ngay cả khi máy tính đang khóa mà người dùng đã đăng nhập trước đó . Nhà nghiên cứu đã dùng adapter Ethernet qua cổng USB và có mã Firmware thay đổi để chạy phần mềm đặc biệt để cấu hình nó như Gateway mạng , DNS và máy chủ WPAD trên máy tính mà nó kết nối tới .

Cuộc tấn cong như vậy hoàn toàn có khả năng bởi vì hầu hết các máy tính sẽ cài đặt tự động mọi thiết bị USB Plug-and-Play .

Fuller giải thích “ Tại sao nó làm được như vậy ? Bởi vì USB là thiết bị Plug-and-Play . Điều đó có nghĩa là nó thực hiện được ngay cả khi hệ thống  đang khóa thì thiết bị vẫn cài đặt được . Cho tới giờ tôi tin rằng vẫn có những giới hạn kiểu thiết bị được phép cài đặt khi hệ thống  đang ở trạng thái khóa trong những hệ điều hành mới ( Windows 10 / El Capitan ) nhưng với Ethernet/LAN thì lại hoàn toàn được phép “.

Khi lắp đặt adapter Ethernet USB giả mạo , máy tính sẽ bị lấy đi những thông tin bí mật . Thiết bị demo của Fuller có thể can thiệp tới những thông tin nhạy cảm và lưu chúng thành cơ sở dữ liệu SQLite . Anh này cũng demo cho thấy đèn LED nhấp nháy khi thông tin bí mật bị ghi lại .

Kẻ tấn công cần cắm trực tiếp thiết bị này tới máy tính mục tiêu và thời gian chỉ cần 13 giây .

Fuller nói rằng cuộc tấn công của mình đã thành công trong hệ điều hành Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Enterprise và Home), OS X El Capitan, và OS X Mavericks.