Christian Moccia : 12 Febbraio 2025 07:05
Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un sistema manipolando il traffico di rete in entrata e in uscita dal dispositivo vittima. Questo attacco sfrutta un dispositivo fisico, opportunamente configurato, per ottenere l’accesso non autorizzato ai dati in transito da e verso un computer.
L’attacco si basa sull’impiego di un dispositivo hardware, spesso un Raspberry Pi o un’alternativa simile, configurato per simulare il comportamento di una scheda di rete. Collegandosi fisicamente al computer bersaglio, il dispositivo riesce ad ingannare il sistema operativo fingendosi un’interfaccia di rete legittima. Una volta instaurata questa relazione, l’attacco si sviluppa in tre fasi principali:
Per eseguire un attacco di Poison Tap, è sufficiente che il computer sia acceso o in modalità standby; non è necessario che sia sbloccato o che l’utente sia presente. Tuttavia, la diffusione di protocolli crittografici avanzati come HTTPS, TLS e SSH mitiga parzialmente l’efficacia dell’attacco, limitandola ai protocolli meno sicuri ma ancora ampiamente utilizzati come FTP.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La semplicità di esecuzione del Poison Tap lo rende particolarmente insidioso. Può essere sfruttato per attacchi mirati contro organizzazioni o individui, specialmente quando i dispositivi vulnerabili sono lasciati incustoditi in luoghi pubblici o semipubblici.
Tra le possibili accortezze per prevenire questo attacco troviamo l’occlusione delle porte USB non utilizzate e la disabilitazione dell’autoconfigurazione delle interfacce di rete.
L’attacco Poison Tap mette in evidenza quanto possa essere vulnerabile un sistema quando la sicurezza fisica del dispositivo non è garantita. Sebbene i moderni protocolli di crittografia rappresentino una barriera efficace contro molti tipi di attacchi, la presenza di sistemi e reti legacy continua a offrire opportunità sfruttabili per gli attaccanti.
Art. 640 ter C.P. (Frode Informatica) Oggi basta scrivere all’interno del proprio browser di ricerca, la parola Trading per essere indirizzati su centinaia di siti, che promettono guadagn...
Spesso parliamo degli spyware come Paragon, Pegasus e Karma. Ma alla fine , cosa consente a questi spyware di infettare i device e quindi fornire accesso e il controllo completo ad eventuale aggressor...
La privacy negli Stati Uniti è un tema di dibattito costante, soprattutto nell’era digitale. La Corte Suprema ha avuto un ruolo centrale nell’interpretazione del Quarto Emendamento,...
I ricercatori di NowSecure hanno avviato un audit di sicurezza sull’app mobile DeepSeek per iOS e hanno scoperto gravi problemi. Il principale è che l’applicazione trasmet...
Era una mattina qualunque per i dipendenti di un’importante azienda italiana del settore retail. L’aria nei corridoi profumava ancora di caffè e il tintinnio delle tastiere riempiva...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006