Флэш-карта может воровать пароли Windows

На одном из известных хакерских сайтов недавно была опубликована методика, позволяющая использовать одну из уязвимостей Windows для того, чтобы с помощью флэш-карты взламывать систему хранения паролей. Описанная уязвимость находится в функциях автозапуска и управления локальной сетью Windows. По утверждению хакеров, USB-модуль, подключенный к компьютеру, позволяет буквально за несколько секунд создать в системе "черный ход" и подобрать пароль доступа.

В данном случае речь идет об уязвимости, известной уже более пяти лет. Если в локальной сети используются протоколы аутентификации старых версий, совместимые еще с Windows 95/98, то пароли для входа в сеть оказываются слабо защищены, и их можно сравнительно легко подобрать. Основная проблема в системе аутентификации Windows - использование слабого хэша пароля LAN Manager (LM), вычисленного по алгоритму DES. Если не углубляться в криптографические подробности, то можно сказать, что система заведомо упрощает для взломщика процесс подбора, сначала сужая количество вариантов, а затем разделяя пароль пополам.

В приведенном на сайте примере для кражи пароля был применен флэш-диск USB, в котором реализована технология от компании U3 LLC, созданная совместно с Sandisk и M-Systems. Особенность этой технологии в том, что часть диска выступает в качестве виртуального привода CD-ROM. Если разместить там файл автозапуска, то при подключении диска через USB Windows запустит этот файл. При демонстрации уязвимости использовался диск SanDisk Cruser Micro USB с технологией U3. На диске обычно записаны какие-нибудь приложения, чтобы их можно было запустить прямо с флэш-диска, но туда можно записать и любые другие данные, в частности, изменить файл автозапуска autorun.inf. Это делается при помощи программы-инсталлятора LPInstaller.exe от Sandisk заменой заранее созданного образа с именем cruzer-autorun.iso.

Файл автозапуска, в свою очередь, запускает различные утилиты, которые копируют хэши LM из системы на флэш-диск. Далее следует быстрый подбор пароля: исходное слово (из 7 больших букв, а также цифр и некоторых символов) преобразуется (хэшируется) по алгоритму DES и сравнивается с зашифрованным. Для ускорения используются заранее сгенерированные хэши наиболее часто встречающихся паролей по словарю.

Чтобы защититься от подобного взлома паролей с помощью флэш-карты пользователь может либо отключить функцию автозапуска компакт-дисков, либо выбрать длинный пароль из случайных символов, что усложнит процесс подбора. Начиная с Windows 2000, можно отключить хранение хэшей LM. Чтобы избежать вышеописанных проблем, специалисты по информбезопасности также рекомендуют для аутентификации в Active Directory использовать протокол Kerberos, а для хэширования паролей - алгоритм MD5. Тем не менее, и сейчас имеется множество сетей, в которых данные рекомендации не соблюдаются. Однако другие специалисты подходят к вопросу совершенно иначе. По их мнению, описанный метод взлома через флэшку вполне реален, однако в данном случае смысла в его использовании немного. Если уж у злоумышленника появилась возможность приносить и запускать некий софт, то он вполне может загрузить на рабочую станцию хакерские утилиты посерьезнее - дающие ему гораздо большие возможности, чем просто перехват паролей.

Виктор ДЕМИДОВ

Версия для печатиВерсия для печати

Номер: 

37 за 2006 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!