13 Saniyede Windows ve Mac OSX Giriş Parolası Nasıl Kırılır?

Bir güvenlik araştırmacısı Windows ve Mac OS X sistemlerindeki ekran kilidini açmayı sağlayan bir saldırı yöntemi keşfetti. Kendi blogunda yayınladığı yöntemin demosunu yayınlayan Rob Fuller, bir USB SoC tabanlı cihazı sniffer olarak kullanarak kilitli bir bilgisayarı açabiliyor.

Fuller, USB dongle’ın firmware’ini modifiye ederek, herhangi bir Ethernet yuvasına takıldığında, tak ve çalıştır USB cihazı otomatik olarak yükleniyor ve kendini bir ağ geçidi, DNS sunucusu ve Web Proxy Auto-discovery Protocol (WPAD) şeklinde gösteriyor.

Saldırı, otomatik olarak tak ve çalıştır özelliği devreye giren tüm PC’lerde etkin olarak kullanılabiliyor. Üstelik cihaz, oturum bir kere açılmış ise ekran kilitli olsa dahi yüklenebiliyor. Dolayısıyla ekranın ya da oturumun kilitlenmiş olması da saldırıyı önlemeye yetmiyor.

Bilgisayar, sisteme bağlanan herhangi bir cihaza Windows kullanıcı adı ve parolası bilgilerini gönderiyor. Windows’un isim çözümleme hizmetinin, kötü amaçlı kullanılması sayesinde de bu özellik bir saldırı unsuru olarak kullanılabiliyor.

Modifiye edilmiş tak ve çalıştır USB Ethernet aygıtı içinde özel bir yazılım bulunduruyor. Bu yazılım sayesinde ağı spoof ederek, bir SQLite veritabanında hashlanmiş olarak saklanan giriş bilgilerini elde edebiliyor. Hashlenmiş olan parolalar daha sonra brute-force yöntemi ile düz metin haline getiriliyor.

Saldırı yaklaşık 13 saniye sürüyor. Aşağıdaki videoda saldırıya ait bir demo görüntüleniyor. Fuller, yaptığı açıklamada saldırıyı Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 Enterprise ve Home ile OS X El Capitan ve OSX Mavericks sistemlerinde test ettiğini bildirdi. Yakın zamanda popüler Linux dağıtımlarında da testi uygulayacağını duyurdu.

Pin It

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Time limit is exhausted. Please reload CAPTCHA.