mboost-dp1

unknown

Social Engineering via USB-nøgler

- Via Dark Reading - , redigeret af The-Lone-Gunman

Social Engineering, der ses som en kunst indenfor nedbrydning af it-sikkerhed, drejer sig om at “hacke” mennesker frem for at hacke computere, i det der ingen patch er i mod menneskelig dumhed.

Dette koncept er lykkedes for nogle sikkerhedseksperter, hvis opgave det var at se om de kunne få et firmas hemmeligholdte oplysninger ud af deres ansatte. Kreditforeningen havde tidligere haft problemer med sikkerhed, derfor havde de bedt sikkerhedseksperterne om at teste det menneskelige element, men da de ansatte allerede gik og spredte rygter om at et sikkerhedsfirma skulle teste om de kunne få oplysninger udleveret, valgte de en ny tilgangsmetode.

Sikkerhedsfirmaet undersøgte den enkelte ansattes dagligdags mønstre, hvorefter de anbragte billige USB-nøgler på deres daglige ruter, som fx på parkeringspladsen. Da de ansatte hver især faldt over nogle gratis USB-nøgler, kunne de ikke vente med at tage dem i brug. Sikkerhedsfirmaet havde inficeret USB-nøglerne med en hjemmelavet trojaner, der indsamlede passwords, brugernavne og de specifikke oplysninger om brugerens maskiner.

Hele 15 ud af de i alt 20 USB nøgler blev taget i brug på firmaets computere, og i løbet af ingen tid havde sikkerhedsfirmaet succesfuldt anvendt en ny metode til at inficere og indsamle oplysninger.





Gå til bund
Gravatar #1 - Freakzter
10. jun. 2006 11:52
DOOOOHHHH!!!!!")¤=%

(Homer style)
Gravatar #2 - x-ile
10. jun. 2006 11:53
Ganske smart tilgang. Men ja, er jo svært at sikre sig imod det menneskelige aspekt, som det også nævnes i artiklen. Men ja, et lidt mere utraditionel tilgang til hacking må man jo nok sige.
Gravatar #3 - c03
10. jun. 2006 12:17
Er jeg den eneste der synes metoden er mangelfuld?

Hvordan får de fat i USB-nøglerne igen ???
Gravatar #4 - KaW
10. jun. 2006 12:19
Allerede det at de ansatte hørte om at et sikkerheds-firma ville kigge forbi siger jo også at der er noget galt. Det burde ihvertfald burde det ikke sive ud fra "toppen" til de lavere arbejdere.
Men er dette helt lovligt? Nu var det kun 15 USB-nøgler der blev taget i brug på arbejdspladsen, hvad med de sidste 5? De blev vel brugt i hjemmet, og det er vel ikke lovligt at med "vilje" at "glemme" noget så man senere kan nyde godt af deres filer.
Gravatar #5 - owrflow
10. jun. 2006 12:27
hmm... kun et par dage siden jeg så nyheden første gang
Gravatar #6 - Erroneus
10. jun. 2006 12:34
#3 det er vel ikke nødvendig, hvis de har lagt en trojan på som sender info tilbage via internettet.
Gravatar #7 - c03
10. jun. 2006 12:45
#6

Kom også lige i tanke om det =D

MEN, ikke desto mindre, så kan de jo se at der foregår trafik når deres passwords bliver sendt over nettet.

Det er vel det højeste mål for en cracker at kunne operere uopdaget. Ved godt at dette kun er et POC, men alligevel, detaljer detaljer detaljer!!!! =D
Gravatar #8 - Cyberguyen
10. jun. 2006 12:57
#7 Der er så mange muligheder for at gemme data i den trafik som bliver udvekslet over internettet at det er svært at lukke og overvåge alle hullerne.
Man kunne gemme informationen i DNS forespørgsler som mange ikke har lukket for. Alternativet kunne være at kryptere informationen og sende den over 443 som https der jo ikke afslører indhold.
De mere kreative metoder kunne være at morse login og password via antallet af tilgange til en hjemmeside indenfor et tidsrum, noget som bliver kaldt Covert Timing Channel.
Gravatar #9 - jonz
10. jun. 2006 13:02
Ja brugere er roden til alt ondt, og når skaden er sket, hvad siger de så. "Jeg har ikke gjort noget" arghh jeg hader den sætning.

Men endnu en grund til at jeg elsker GP i Windows.
Gravatar #10 - T-A
10. jun. 2006 13:38
rigtig smart metode den kunne bruges faktisk alle steder og er ret sikker på at den ville virke over for rigtig mange brugere.

Men fin kreativ ide. :)
Gravatar #11 - brislingf
10. jun. 2006 13:42
Tjaa deres metode er ret rar, desværre virker det fordi at administratoren ikke har disablet USB systemet hvilket burde være standard eftersom at windows regner med at alt hvad der bliver stukket i den port er godartet og derfor "trust" worthy.
Gravatar #12 - sKIDROw
10. jun. 2006 13:45
Egentligt slet ikke så meget USB nøglen, såmeget som det er at folk aktivere trojanske heste wom er problemmet.

Hvorfor aktivere man noget man ikke ved hvad er?.
Gravatar #13 - brislingf
10. jun. 2006 13:50
#12 du behøves ikke aktivere en trojansk hest.. det var nok at de monterede skidtet i maskinen, windows havde taget den på autorun uden at stille spg
Gravatar #14 - drbravo
10. jun. 2006 13:50
måske bliver den aktiveret når man sætter nøglen til? Det er nok ikke en freePr0n.exe der ligger på nøglen som laver ravagen :D
Gravatar #15 - Hundestejle
10. jun. 2006 14:05
Jeg havde sguda også smidt nøglen i min computer, bare for at se hvad der var på den!
Gravatar #16 - ghostface
10. jun. 2006 14:39
1: Det er muligt at lave autorun på en USB nøgle
2: Det her er intet nyt. Der er mange eksempler på folk der med vilje efterlader floppys og ellers rundt omkring. Folks nysgerrighed overskygger deres frygt og de smider lortet i
3: Mitnick skrev om dette i hans social engineering bog hvor han beskrev hvordan man på de fleste større firmaer kan overtale sekretæren til at lade dig bruge deres toilet, inde på toilettet liger du så en CD med navn som "Fyrings liste" hvorpå du smider en simpel exe fil eller lign. der er altid nogen der smider den i

Hvad jeg syntes der er lidt skræmmende er at artiklen ikke nævner hvad der skete emd de sidste 5 der ikke blev smidt i på firmaet. Hvad hvis de blev smidt i derhjemme hos nogen?

I gamle dage kunne man smide en diskette med lim i computeren for at lukke den for idioter der "bare lige skulle se" men desværre er det ikke muligt med USB porten da den bruges til keyboard, mus, bluetooth, WLAN you name it.

til dem der vil lege med autorun på deres USB stick:
http://en.wikipedia.org/wiki/SCSI_Inquiry_Command
prøv at ændre en bit ved "removable medium"

jeg tror løsnigen er at udanne sin virksomhed (som IT ansvarlig) til ikke at falde for sådan nogle "billige" tricks
Gravatar #17 - kejser
10. jun. 2006 15:40
... i det der ingen patch er i mod menneskelig dumhed.

Sikke aspekter der samfundsmæssigt ville være i sådan en patch.
Menneskeliv, milloner af dollar, dødstraf til tidsrøvere.
;-)
Gravatar #18 - draven
10. jun. 2006 18:31
#16
Man kan heldigvis disable removable drives featuren vha. registry patch/group policies. Dermed virker mus, keyboard o.lign. stadig.
Gravatar #19 - iluka
10. jun. 2006 19:14
#18 ja, men for mange mennesker er en USB nøgle en helt naturlig del af deres arbejde. Jeg har en 512mb sag liggende på mit skrivebord som jeg bruger i ny og næ, og den vil jeg squ ikke undvære.
Gravatar #20 - brislingf
10. jun. 2006 19:27
#19
Hvad har du der er så vigtigt at du kun kan bruge en usb nøgle til det ??

Selvfølgelig ligger fejlen i ms måde at indkode driveren til usb på så a virusscanner desværre i dette tilfælde ikke tjekker hvad der kommer ind den vej :(
Gravatar #21 - iluka
10. jun. 2006 19:43
#20 ikke vigtigt, stort.

Jeg henter f.eks. nogle data hos en kunde, og hvis de fylder 400mb, så er det lidt besværligt at vedhæfte dem til en e-mail. Jeg kunne naturligvis godt lave løsninger med ftp-servere etc. men en usb nøgle er nu så dejlig let at have med.

Hvordan mener du at en visusscanner skulle kunne fange en trotjansk hest der var lavet til lejligheden og dermed aldrig er set før? Der er en grund til at dit antivirusprogram opdaterer sin signatur database hver dag, det er fordi den ikke kan "gætte" sig til hvad der en virus, men skal have det at vide.

At disable usb-drev ville være en gene for mange mennesker i deres daglige arbejde, så det er en dårlig løsning. Det drejer sig om at arbejdsgivere skal uddanne deres medarbejdere til at være forsigtige, og lære dem at der er situationer hvor de lige skal check op med it-administrationen før de begår dumheder.

Som 16 skriver så kunne man også bare bruge en CD, skal man så pille CD drevne ud af alle firmaets maskiner? Det lyder som en dårlig ide, og er hvad man kalder syntombehandling i sygehusvæsenet. Lad være med at fjerne syntomerne, løs problemet. Og problemet er ikke usb-drev, men uforsigtige brugere.
Gravatar #22 - Redeeman
10. jun. 2006 19:56
jeg ville også bare smide den i min computer, men jeg ville ikke køre noget, eller bruge et OS der er usikkert nok til automatisk at gøre det, derfor ville der intet ske hvis JEG fandt sådan et stykke hardware liggende.
Gravatar #23 - brislingf
10. jun. 2006 19:58
Du kan sådanne set aktivere samtlige virusser via usb porten, da fejlen ligger i den stack som windows kernelen læser såvidt jeg husker, at de den kalder det sikkert områder acceptere den alt pr. automatik, hvilket medfører at det samme sker desværre også sker for a virusscanner :(

#16
Windows truster ikke cdromdrev, harddisk eller floppy på samme måde og derfor er de ikke den potentielle farer som usb portene.

Men du kan finde mere info på blackhat conferencen 2005 juni.. der er ca 90 slices der viser alt om emnet.. skal ikke kunne sige om fejlen også ligger i oss, men det ved skidrow nok
Gravatar #24 - Cyberguyen
11. jun. 2006 08:34
#23

Virusscannerne som laver access scan kigger da ikke på om noget er sikkert eller ej.
Det hele bliver scannet medmindre men har lavet undtagelse i opsætningen af virusscanneren.

Men eftersom scanneren ikke kender signaturen, så tror den at det bare er en hvilken som helst anden applikation.
Gravatar #25 - brislingf
11. jun. 2006 10:12
#24

Eftersom at den ikke scanner hvilket filer der bliver aktiveret ved indsættelsen af udstyr i usb porten, må virusscannerne jo også truste området og da det gælder for samtlige holder jeg på at fejlen ligger i operativsystemet.
Gravatar #26 - Ramses II
12. jun. 2006 09:59
#17 "i det der ingen patch er i mod menneskelig dumhed."

JO Han Hedder Chuck Norris!

"The original title for Alien vs. Predator was Alien and Predator vs Chuck Norris. The film was cancelled shortly after going into preproduction. No one would pay nine dollars to see a movie fourteen seconds long."
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login