Rob Fuller (@Mubix) egy nagyon érdekes kiberbiztonsági problémára hívta fel a figyelmet legújabb kutatásában. Kis kísérletezgetéssel ugyanis rájött, hogy egy apró USB-s hálózati eszközzel könnyedén feltörhető a Windows és a macOS zárképernyője – írja az Androbit technológiai magazin.
A hacker abból indult ki, hogy az USB közismert Plug and Play szolgáltatása valamint a hálózatkezelés akkor is működik az operációs rendszerekben, amikor a képernyő a felhasználó részéről zárolva van. Fuller ezért vett egy 50 dolláros, (programozható) hálózati eszközt – ami történetesen USB-s, tehát a rendszer automatikusan telepíteni fogja és használni kezdi. Ezt követően feltelepített a frissen vásárolt kütyüre egy nyílt forráskódú Python szkriptet, ami egy SQLite adatbázisban eltárolja a Windows hitelesítési adatait – ugyanis a rendszer ezeket megosztja a DHCP szervert szimuláló eszközzel.
Bár a támadás elvégzéséhez a hacker személyes jelenléte is szükséges, valamint a Windows hitelesítési adatokat is vissza kell fejteni, de Fuller állítása és a demóvideó szerint ez csupán néhány másodpercet vesz igénybe.
Érintett rendszerek: Windows 10 (Enterprise és Home), Windows 7 SP1, Windows XP SP3, Windows 2000 SP4, Windows 98 SE, OSX El Capitan és Mavericks