unknownevolution7 on Nostr: PoisonTap é uma ferramenta criada por Samy Kamkar que, ao ser conectada a um ...

PoisonTap é uma ferramenta criada por Samy Kamkar que, ao ser conectada a um computador bloqueado, explora a confiabilidade dos dispositivos USB/Thunderbolt e as configurações de rede para assumir o controle temporário da conexão de internet do sistema. Ela se utiliza de um dispositivo, normalmente baseado em Raspberry Pi Zero, para se fazer passar por uma interface de rede Ethernet via USB. Dessa forma, mesmo que o computador esteja bloqueado, ele passa a enviar seu tráfego de rede por meio do dispositivo, permitindo que PoisonTap:
Redirecione e intercepte o tráfego de rede;
Capture cookies e sessões de navegadores, inclusive de sites populares;
Exponha o roteador interno à internet, criando um backdoor que possibilita acesso remoto;
Instale de forma persistente backdoors baseados na web no cache HTTP de diversos domínios.
A ferramenta demonstra como mecanismos de segurança, como telas bloqueadas e políticas de mesma origem (same-origin policy), podem ser explorados por meio de um ataque físico que, mesmo sem a necessidade de desbloquear o computador, possibilita ao invasor extrair informações sensíveis e manter acesso remoto ao dispositivo. PoisionTap serve como um alerta sobre a importância de medidas adicionais de segurança física e de rede, evidenciando vulnerabilidades que podem ser exploradas se um atacante tiver acesso físico a um dispositivo.
Published at
2025-04-06 22:33:19Event JSON
{
"id": "e3ec43b9521a9792f305a8891cea91c6eb87c4c3f05515205af60ca7573192c3",
"pubkey": "1d847d3a4cc922c4348a0f794e7c226ecc4102a839825c362be6ac0d8820c043",
"created_at": 1743978799,
"kind": 1,
"tags": [
[
"r",
"https://image.nostr.build/106acf0ca1b1004a163d597c52f81cb5f4df069dcafaf0d48a8807c4c88ba1ce.jpg"
],
[
"imeta",
"url https://image.nostr.build/106acf0ca1b1004a163d597c52f81cb5f4df069dcafaf0d48a8807c4c88ba1ce.jpg",
"x 627160113576cae8539b131020482755d3e5eef087eb7966d9fa103f78730b39",
"size 25682",
"m image/jpeg",
"dim 674x416",
"blurhash iFHC4RE1?at8-:M|xts;s:~Wo#xsE1xuIooes.R*t7V[Rjt7RjxaM|xtM{IoRjjuofWBxuafRjfRRkxuxaM{RjRkt6WBt6",
"ox 627160113576cae8539b131020482755d3e5eef087eb7966d9fa103f78730b39",
"alt "
]
],
"content": "https://image.nostr.build/106acf0ca1b1004a163d597c52f81cb5f4df069dcafaf0d48a8807c4c88ba1ce.jpg PoisonTap é uma ferramenta criada por Samy Kamkar que, ao ser conectada a um computador bloqueado, explora a confiabilidade dos dispositivos USB/Thunderbolt e as configurações de rede para assumir o controle temporário da conexão de internet do sistema. Ela se utiliza de um dispositivo, normalmente baseado em Raspberry Pi Zero, para se fazer passar por uma interface de rede Ethernet via USB. Dessa forma, mesmo que o computador esteja bloqueado, ele passa a enviar seu tráfego de rede por meio do dispositivo, permitindo que PoisonTap:\n\nRedirecione e intercepte o tráfego de rede;\n\nCapture cookies e sessões de navegadores, inclusive de sites populares;\n\nExponha o roteador interno à internet, criando um backdoor que possibilita acesso remoto;\n\nInstale de forma persistente backdoors baseados na web no cache HTTP de diversos domínios.\n\n\nA ferramenta demonstra como mecanismos de segurança, como telas bloqueadas e políticas de mesma origem (same-origin policy), podem ser explorados por meio de um ataque físico que, mesmo sem a necessidade de desbloquear o computador, possibilita ao invasor extrair informações sensíveis e manter acesso remoto ao dispositivo. PoisionTap serve como um alerta sobre a importância de medidas adicionais de segurança física e de rede, evidenciando vulnerabilidades que podem ser exploradas se um atacante tiver acesso físico a um dispositivo.\n\n",
"sig": "9a6cb1aecbc173ba764ee916fa2c787299d6304d64634114895fa41da11bc8329df993e5b697834c965522079af6926b0f128409644df2f88760338ef4c11a7b"
}