Cuando enchufamos un adaptador USB Ethernet en el ordenador, el sistema operativo inicia de manera automática la comprobación del tipo de dispositivo del que se trata. Una vez identificado como un periférico seguro, instala los drivers necesarios para poder utilizarlo. Este proceso se lleva a cabo incluso cuando el equipo se encuentra bloqueado.
[youtube]http://www.youtube.com/watch?v=Oplubg5q7ao[/youtube]
[URL del Vídeo]: https://youtu.be/Oplubg5q7ao
"Los sistemas operativos recientes (Windows 10 y Mac OS X El Capitan) aplican restricciones sobre qué tipo de dispositivos se pueden instalar cuando el ordenador está bloqueado", explica Fuller. "Pero el Ehternet / LAN está en la lista blanca", de manera que el equipo confía en el aparato. [URL del Vídeo]: https://youtu.be/Oplubg5q7ao
El programa que ha creado el investigador de seguridad, que se llama Responder, modifica el adaptador USB Ethernet para transformarlo en una puerta de entrada al ordenador de la víctima. Este software tiene la capacidad de leer las claves de inicio de sesión para robarlas y almacenarlas en una base de datos.
Fuller ha probado con éxito su método para robar claves en una amplia variedad de sistemas operativos, incluyendo Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Home y Enterprise Edition) y OS X El Capitan / Mavericks. En Linux no lo ha puesto a prueba, pero cree que posiblemente funcionaría también.
En el post donde Rob explica su tesis, asegura que se trata de un error tan sencillo que no debería funcionar, y tiene claro que si él lo ha descubierto también se habrán dado cuenta otras personas, que pueden estar explotándolo con fines maliciosos.
Fuente Obtenida desde ComputerHoy.com