De (usb-)muis die beet
Met een omgebouwde usb-muis slaagde securityspecialist …
Met een omgebouwde usb-muis slaagde securityspecialist Netgard in een penetratietest van een bedrijf.
Het gevaar van usb-geheugensticks als bron van besmettingen door malware is onderhand wel gekend bij bedrijven, die al vaak maatregelen hiertegen hebben genomen. Toch slaagde Netgard met een variant op dit type aanval een bedrijf te hacken, ondanks de beperkingen die het bedrijf had opgelegd (het doelwit was een toestel met een specifiek ip-adres, gekoppeld aan een firewall die zo goed als geen diensten toeliet, een verbod op social engineering, geen toegang tot het gebouw, …).
Concreet bouwde Netgard in de vrije ruimte in een computermuis een ‘aanval’ in, bestaande uit een microcontroller, een usb-hubje en een stuk maatwerk malware. Die code kon niet alleen het doelwit hacken en hiervan melding maken, maar viseerde tevens uitdrukkelijk McAfee-beschermingssoftware (om die te omzeilen). Netgard wist immers door een opmerking in Facebook dat het bedrijf hiervan gebruikmaakte. Na de ombouw werd de muis terug in de oorspronkelijke verpakking gestopt en als promotiemateriaal naar een werknemer van het bedrijf gestuurd. Die plugde de muis in, waarna zijn (of haar) systeem het vooropgestelde doelwit hackte.
De moraal van het verhaal is dat elk ding met een usb-interface, bestemd voor gebruik met een computer en dat voldoende groot is om een parasietlading te bevatten, als potentieel verdacht moet worden beschouwd.
Met penetratietesten door securitybedrijven kunnen ondernemingen nagaan hoe solide hun ict-beveiliging wel is. Daarbij kan zowel de verdediging tegen aanvallen over het internet en vanuit aangesloten computers worden getoetst, als deze tegen aanvallen door middel van social engineering (het misbruiken van werknemers voor malafide doeleinden) of fysieke aanvallen (het binnendringen van bedrijven, gevolgd door diefstal van systemen of het aanbrengen van aanvalselementen zoals ‘keystroke loggers’).
Fout opgemerkt of meer nieuws? Meld het hier