ロックされたPCのログイン情報をUSB接続のネットワークアダプターに偽装したデバイスで取得する方法

2016年9月10日 22:13

印刷

記事提供元:スラド

USB接続のネットワークアダプターに偽装したデバイスを用い、ユーザーがログイン後にロックされたPCからログイン情報を取得する方法をセキュリティ研究者のRob Fuller氏(mubix)が検証している(Room362の記事The Registerの記事Softpediaの記事Ars Technicaの記事)。

この方法はUSBデバイス上でResponderを実行することでゲートウェイやDHCPサーバー、WPADサーバーなどとして機能させ、PC側から送られてくるログイン情報を保存するというものだ。USBデバイスの中にはドライバーのインストール時にユーザーの操作が必要なものもあるが、USBネットワークアダプターの場合は自動でドライバーがインストールされる。

検証に使用したデバイスはUSB ArmoryLAN Turtleの2種類。USB ArmoryはUSBフラッシュメモリーサイズのコンピューターで、ネットワークアダプターのほかマスストレージやHIDなどをエミュレートできる。LAN TurtleはUSBネットワークアダプターとして動作するハッキング用デバイスで、Responderのモジュールも標準で組み込まれている。
実験ではWindows 98 SE/2000 SP4/XP SP3/7 SP1/10(Enterprise/Home)のほか、OS X El Capitan/Mavericksでログイン情報の取得に成功したという。ただし、OS Xについてはまぐれで取得できたものか、設定によるものかといった点について確認中とのこと。Linuxについては今後検証を行い、あらためて結果を公表するそうだ。

検証動画ではログイン情報の保存状況がLEDで確認できるようにしたUSB Armoryを用い、バーチャルマシンに新規インストールしたWindows 10から接続後30秒ほどで取得を完了している。環境によって所要時間は異なるが、平均13秒で処理は完了するとのことだ。なお、取得可能なパスワードはNTLMv1またはNTLMv2ハッシュなので、別途クラックする必要がある。 スラドのコメントを読む | ハードウェアセクション | ハードウェア | セキュリティ | ネットワーク | ハードウェアハック

 関連ストーリー:
2.4GHz帯ワイヤレスマウス/キーボードのUSBドングルに存在する脆弱性「Mousejack」 2016年02月28日
堺市、情報漏洩対策としてUSBポートをふさぐ 2016年02月13日
デフォルト設定のWindowsおよびWindows Serverにおける権限昇格の可能性が指摘される 2016年01月20日
USB端子に高電圧をかけて破壊する「USB Killer」、製品化に向けて出資募集中 2015年11月10日
LinuxのNetUSBカーネルドライバに脆弱性、Linuxベースのルータなどが影響を受ける 2015年05月26日
お安い GPU で強固なパスワードも用無しに 2011年06月06日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事