Un ingeniero de seguridad ha descubierto cómo robar la información de ingreso de tu cuenta de Microsoft en una computadora con Windows que se encuentre bloqueada.
Lo único que el ladrón necesitaría es una mini computadora USB de Linux que cuesta $50 dólares. Rob “mubix” Fuller pudo incluso robar credenciales de computadoras OS X “El Capitan” y computadoras “Mavericks”.
Relacionado: Microsoft podría lanzar una nueva Surface muy pronto
“Primero que todo esto es muy sencillo y no debería funcionar así pero lo hace”, afirma Fuller a uno de los ingenieros de seguridad de R5 en un blog.
“Tampoco existe la posibilidad de que yo sea el primero en descubrir esto, pero mira, así funciona. Créeme que lo probé de muchas formas para confirmarlo porque no pensaba que pudiera ser cierto”, añade.
Fuller inició su experimento utilizando una USB de $155 dólares de Armory, que es una computadora y viene con un procesador de 800 MHz basado en ARM Cortex-A8, 512 MB de sistema de memoria DDR3, una ranura para tarjeta Micro SD, habilidad para conexión por Ethernet y apoyo para Android, Debian, Ubuntu y Arch Linux.
Sin embargo, el proyecto terminó utilizando una mini computadora Hak5 que cuesta solamente $50 dólares y tiene un puerto Ethernet para redes por cable Ethernet.
El blog muestra cómo configuró los dos aparatos. El Armory necesitaba instalación de Python y después, procedió a conectar la interfaz, el servidor DHCP y otros pequeños detalles antes de conectar el aparato al puerto USB de la computadora.
La unidad Hak5 Turtle venía casi lista para ser utilizada. Al final, ambas unidades fueron capaces de tomar las credenciales de las computadoras en unos 13 segundos, dependiendo del sistema. El Armory incluso prendía su luz LED cuando obtenía las credenciales.
De acuerdo a Fuller, la versión Armory es más versátil, tiene más almacenamiento y tiene un rápido procesador. La Hak5 Turtle, tiene una apariencia más normal pero no viene con la luz LED.
Ambos Dispositivos utilizaron un módulo de software llamado Responder, que permite que los aparatos se transformen en una puerta de salida de redes, con servidor DNS, WPAD y más.
El software es definido como LLMNR, NBT-NS y MDNS, lo cual indica que el aparato puede aparecer en una red local y responder con información falsa de otra máquina, utilizando la dirección de una impresora que esté conectada a una red por ejemplo. En este caso, el aparato utiliza Responder y dirá que se trata de la impresora (lo cual es falso) y la computadora de la víctima enviará las credenciales al aparato.
Relacionado: La app de los Golden State Warriors puede espiarte
¿Por qué esto funciona? Según Fuller, se debe a que las USB son un aparato para conectar y jugar, lo cual significa que aunque un sistema esté bloqueado, el aparato puede ser instalado.
“Hay varias restricciones sobre qué puede o no instalarse en los más nuevos sistemas operativos como Windows 10 o El Capitan, pero Ethernet /LAN está en la lista blanca”.
Fuller probó su “hackeo” en Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 Enterprise, Windows 10 Home, OS X El Caitan y OS X Maverick.