Сэми, специалист по безопасности, исследующий уязвимости операционных систем, присоединил Raspberry Pi к своей жертве по USB.И уже через 30 секунд не только взломал пароль входа в систему, но и начал устанавливать специальные шпионские программы. Компьютер он вытащил из USB порта через три минуты, однако процесс заражения взломанной машины продолжился дальше.
Возможно, вы скажете, что пароль был не слишком хорош, от того такие результаты. Однако Камкар утверждает, что сложность пароля не сказывается на надежности защиты, потому что PoisonTap не старается угадать правильные символы. Софт вообще не работает с паролем как таковым, а старается прийти мимо. После того, как девайс втыкается через USB, он эмулирует работу сетевого адаптера. Обманутая система ноутбука определив устройство таким образом, начинает посылать на микроконтроллер сетевой трафик. Девайс же немедленно делает свое соединение приоритетным и не дает жертве подключиться через защищенную wi-fi сетку.
Шпионский девайс перехватывает HTTP и куки, которые используются при входе на сайты и аккаунты. При этом двухступенчатая авторизация не помогает. Как только PoisonTap собирает достаточно данных, он начинает работать с платежным сайтами, забирает под себя почту, логи на сайты, короче говоря, все, что захочет его хозяин.
Камкар прокомментировал работу зловреда и в качестве защиты от несанкционированного подключения рекомендовал программное отключение USB портов. Отметим все же, что для того, чтобы злоумышленник смог подрубиться к вашей машине, он должен иметь к ней свободный доступ хотя бы на пять минут. Так что, видимо, наиболее дешевой и правильной защитой будет контроль над USB носителями и, конечно же, над самим ноутом.