Todos os posts tagados samy kamkar

USBdriveby – como comprometer um Mac em 1 minuto

driveby

USBdriveby é um exploit do Samy Kamkar que basicamente compromete qualquer sistema OS X apenas inserindo um microcontrolador com entrada USB.
O conceito utilizado é fantástico. Faz-me lembrar os filmes de Hollywood, onde o hacker insere uma pen USB e sem qualquer esforço tem acesso aos serviços secretos :-)
O sistema é incrivelmente semelhante. Um utilizador introduz o dispositivo numa porta USB do Mac e o sistema identifica-o logo como um rato e teclado. Depois começa a magia. Em apenas 1 minuto, o USBdriveby vai abrir o terminal, ajustar as definições de rede e instalar um backdoor.

O sistema operativo da Apple não é propriamente vulnerável a este tipo de ataque mas o Kamkar conseguiu ultrapassar esta situação com um sistema de movimentos de rato invisiveis [blind mouse movements]. Ele próprio indica que este ataque poderá também ser implementado também em sistemas Windows e Linux.

O que o USBdriveby faz, é apenas emular o rato e o teclado e abusa da confiança do sistema em acreditar que realmente são estes periféricos.
Parece assustador, mas o USBdriveby pode ser facilmente bloqueado ao contrário das alternativas mais negras [aka BadUSB] que podem incorportar e esconderem-se em dispositivos de rede ou mesmo embutir malware num simples carregador USB…

É preciso estar atento. Seja como for, deixo aqui o vídeo do Kamkar a explicar como o USBdriveby funciona:

Mais info no site do Kamkar.

Conferência How I Met Your Girlfriend, por Samy Kamkar

Foi uma conferência com bom ambiente e com um Samy Kamkar descontraído e sempre bem disposto.

Samy focou temas bastante actuais e a conferência baseou-se numa demonstração de como é possível manipulação de informação em ambientes supostamente protegidos.

Alguns tópicos curiosos focados pelo Samy:

  • PHP LCG
  • NAT Pinning
  • Cross Protocol Scripting
  • GEO Location

Os exemplos com o IRC foram para mim um back to the roots.

Saliento umas quotes da conferência:

  • I don’t know why I have so many malicious links
  • Why Google? They know everything
  • I created a worm accidentely (LOL)
  • Privacy is dead

Para aqueles que não conseguiram acompanhar a conferência ao vivo ou em streaming, podem fazê-lo aqui, tal como ver os slides e as fotos.

Gostaria de agradecer à OWASP e ao ISCTE-IUL e ADETTI-IUL por terem organizado este evento e fica a sugestão de convidar a Portugal o Robert “RSnake” Hansen.