Флеш-карты могут красть пароли Windows
Уязвимость Windows позволяет с помощью флеш-карты взламывать систему хранения паролей. В очередном выпуске сайта хакерских видеоподкастов Hak5 продемонстрирована серьезная уязвимость функций автозапуска и управления локальной сетью Windows.Инструмент, представленный в видеопрограмме, назван «
Для кражи пароля был применен флеш-диск USB, в котором реализована технология от компании U3 LLC, созданная совместно с Sandisk и
Файл автозапуска запускает различные утилиты, которые без труда копируют хэши LM из системы на
В процессе взлома может возникнуть несколько проблем.
Чтобы защититься от взлома паролей с помощью
Уязвимости системы хранения паролей Windows известны давно, еще со 2-й половины 90-х гг. Однако USB и
«В данном случае речь идет об уязвимости, известной уже более 5 лет, говорит Алексей Раевский, генеральный директор SecurIT. Действительно, если в сети используются протоколы аутентификации старых версий, совместимые еще с Windows 95/98, пароли для входа в сеть слабо защищены, и их можно сравнительно легко подобрать. Поэтому для аутентификации в Active Directory рекомендуется использовать протокол Kerberos, а для хэширования паролей алгоритм MD5. Тем не менее, и сейчас существуют сети, в которых данные рекомендации не соблюдаются. Если же смотреть на проблему шире то надо говорить обо всех угрозах информационной безопасности, которые исходят от USB- и других мобильных устройств. Подбор паролей в случае неправильно настроенной аутентификации это далеко не единственная проблема, к которой может привести отсутствие политики по использованию внешних устройств или ее невыполнение».
"В последнее время часто появляются заметки о найденных уязвимостях в экзотических или давно не используемых средствах и протоколах, комментирует Михаил Савельев, начальник отдела продвижения решений компании «Информзащита». Это касается и LM, практически не используемого администраторами. Описанный метод взлома через флешку реален, однако в данном случае средство не оправдывает метод. Уж если у злоумышленника есть возможность приносить и запускать некоторый софт, то он мог бы загрузить на рабочую станцию и более серьезные утилиты, дающие ему гораздо большие возможности, чем просто перехват паролей. Кроме того, даже ограничение возможности использования USB сегодня не проблема для злоумышленника. Существуют другие способы заражения и получения удаленного контроля над компьютерами, например, боты, троянские программы и т.п.".