Så här spricker du Windows- och OS X-lösenord

0 Shares

lösenordsfält

En säkerhetsforskare har avslöjat ett sätt att bestämma lösenordet som behövs för att komma åt ett skyddat Windows- eller OS X-konto. Med Rob Fullers teknik spelar det ingen roll om den aktuella datorn är låst och den använder en USB SoC-baserad enhet för att knäcka användaruppgifter.

Genom att ändra firmware på en USB-dongel kunde Fuller få enheten att se ut som en Ethernet-adapter. Genom att spoofa en nätverksanslutning är det sedan möjligt att lura en måldator att ge upp ett kontolösenord.

Fuller ger en detaljerad beskrivning av hur attacken fungerar i ett blogginlägg. Hacket kan uppnås med mycket billig hårdvara, och Fuller säger att “det här är död enkelt och borde inte fungera, men det gör det”.

Medan en angripare skulle behöva fysisk åtkomst till en dator för att dra nytta av utnyttjandet, visar tester att 13 sekunder är allt som behövs för att samla in lösenord. Fuller lyckades utföra framgångsrika attacker med USB Armory och Hak5 Turtle på alla versioner av Windows upp till Windows 10 (men inte Windows 8 av någon anledning), liksom OS X El Capitan.

Om du känner dig lite otrogen över påståendena, kolla in videon som visar attacken i aktion:

Fotokredit: Africa Studio / Shutterstock

0 Shares