LAN Turtle, en billig, men avansert USB-enhet som kan imiterer en USB-basert nettverksadapter, kan få pc-er til å gi fra seg innloggede brukerens hashede passord. Denne enveisnøkkelen kan i mange tilfeller være svært enkelt å knekke. (Bilde: Hak5)

Liten USB-dings gjør det enklere å stjele passordet til Windows- og OS X-brukere

Utnytter vanlig nettverksfunksjonalitet.

Mange skrur nesten aldri av pc-en sin. I stedet setter de den i en form for standby- eller dvalemodus. Nesten gang man skal bruke den, kan bruke den fra der man slapp, uten å gjøre annet enn å taste inn passordet på nytt. 

Nå viser det seg, men muligens ikke for første gang, at dette ikke utgjør noen sikkerhet av betydning. Så lenge brukeren allerede har logget seg på pc-en, så er det med billig utstyr mulig for uvedkommende å logge seg inn. Dette gjelder i alle fall de fleste utgaver av Windows og trolig også OS X, inkludert El Capitan-utgaven.

Sikkerhetsforskeren Rob Fuller, også kalt Mubix, skriver i et blogginnlegg at han har greid å logge seg inn i både Windows og OS X ved først å hente ut innloggingsinformasjonen ved hjelp av en liten USB-enhet som kan late som at den er en USB-basert Ethernet-adapter. 

Oppdagelsen har blitt omtalt av blant annet Ars Technica.

Leste du denne? Dropbox løy om kjempeinnbrudd. Ble frastjålet 68 millioner kontoer

Plug-and-play

PC-ens operativsystem vil ved hjelp av vanlig plug-and-play-funksjonalitet installere og ta i bruk USB-enheten og nettverksfunksjonaliteten denne tilbyr, selv om pc-en er låst.

På USB-enheten kjøres det et Linux-basert operativsystem som selvfølgelig kan kjøre all mulig programvare. I dette tilfellet benyttes den fritt tilgjengelige programvaren Responder, som har en rekke ulike typer autentiseringsservere innebygd. 

Ved å sørge for at Responder-programvaren kjøres når USB-enheten kobles til en låst pc, tar det ifølge Fuller i gjennomsnitt 13 sekunder fra tilkoblingen gjøres, til brukernavnet og en vanligvis hashet utgave av passordet til den innloggede pc-brukeren er lagret på USB-enheten. 

I videoen nedenfor demonstreres dette. Men det som kan se ut som at Fuller logger seg inn på pc-en, er egentlig bare en skjermsparer som starter.

Les også: Outlook 2016 forstår ikke en døyt av passord med ikke-engelske tegn

Hashede passord

Herfra er det ikke nødvendigvis fullt så raskt og enkelt. For normalt vil passordene være NTLM-hashet.

Men det finnes enorme oversikter (regnbuetabeller) over NTLM-hasher og klarteksten de er basert på. I tillegg finnes det egne programvareverktøy som med moderne maskinvare kan knekke NTML-hasher temmelig raskt.

I noen tilfeller er det også mulig å bruke hashene direkte, uten først å finne passordene i klartekst. Dette kalles for pass-the-hash-angrep, noe NTLM skal være lite motstandsdyktig mot. 

Fuller har fått angrepet til å fungere med to ulike USB-enheter. Den billigste, LAN Turtle fra Hak5, koster bare 50 dollar. Hak5, som også driver nettbutikken HakShop, opplyser at LAN Turtle for tiden er utsolgt på grunn av stor interesse etter blogginnlegget til Fuller. 

Men i kommentarfeltet til blogginnlegget opplyser en Marc Williams at han har fått til det samme med en Raspberry Pi Zero, som koster 5 dollar.

Fuller opplyser at han foreløpig ikke har testet metoden med Linux-baserte operativsystemer. Han understreker dessuten en viss usikkerhet rundt testene han har gjort med OS X. 

Les også: Vil narre hackere med falske passord

Kommentarer (7)

Kommentarer (7)
Til toppen