Raspberry Pi Zero

Solo necesitas un aparato de menos de cinco euros para saltarte la seguridad de un ordenador con Windows o macOS. Así­ de sencillo lo ha hecho un investigador y hacker, que ha logrado tomar el control de un ordenador incluso cuando este se encontraba bloqueado. Para hacerlo se ha basado en una Raspberry Pi Zero.

Samy Kamkar, como así­ se llama este investigador y hacker, acaba de bautizar un nuevo invento al que ha llamado Poison Tap. Su dispositivo lo que hace es crear una puerta trasera en el ordenador aunque este haya sido bloqueado mediante contraseña. Una vez hecho esto, podrá acceder al equipo de forma remota siempre y cuando quiera.

El funcionamiento de PoisonTap es a través de la instalación de malware en una tarjeta microSD y conectándola así­ a la Raspberry Pi Zero. Una vez se ha hecho esto, solo hará falta conectar el dispositivo a un puerto USB del ordenador que queremos infectar y en menos de un minuto conseguirá tomar el control de la máquina.

Una de las curiosidades de este dispositivo es que no realizará una instalación de software malicioso en el ordenador, lo que hará es acceder a la caché del mismo. Con esto, lo que hace, no es otra cosa que esquivar cualquier antivirus que tengamos instalado.

Su desarrollador, Samy Kamkar, ha decidido publicar el código fuente en su página web acompañándolo de una explicación detallada de su funcionamiento y también del proceso de aplicación. Una forma de dejar a las claras lo fácil que es llegar a nuestros datos y volverlos vulnerables en tan solo un minuto, por mucho que creamos que nuestra contraseña es la más robusta que podemos teclear.

Un hackeo por despiste

Da igual la contraseña que le hayas puesto a tu dispositivo o que tengas el mejor antivirus del mercado, el sistema desarrollado por Samy Kamkar cambia bastante la forma de descubrir vulnerabilidades. De hecho, recuerda un poco a las pelí­culas de espí­as por el hecho de tener que conectar la Raspberry Pi Zero al USB para acceder al equipo.

Cuando el Poison Tap se enchufa al ordenador por USB, este no lo detecta como un dispositivo externo. Lo que hace es engañarlo haciéndole creer que es una conexión Ethernet, es decir, como si fuese a darnos conexión a Internet. Así­ que una vez conectada, interceptará todo el tráfico web no cifrado, así­ como las cookies de autenticación que usamos para los inicios de sesión. Toda esa información le llegarí­a a Samy Kamkar o al atacante.

En el caso de que haya un navegador abierto inyectará tags HTML para conectarse a un millón de sitios web -justamente las más populares-. Y si tenemos inicio de sesión automático, las credenciales pasarán a ser propiedad de PoisonTap desde ese mismo momento.

La solución pasa por conectarnos siempre que se pueda a páginas seguras, aquellas con protocolo https, y con cookies seguras para que nuestros datos de sesión están a salvo. Y cuando vayamos a dejar nuestro ordenador, con el navegador cerrado para evitar ataques similares.

La intención de Kamkar con este dispositivo es demostrar que nuestras contraseñas en los ordenadores, así­ como nuestras WiFi cifradas son vulnerables hasta con un sistema que no ha costado más de cinco dólares.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.