T1200: ДОДАВАННЯ АПАРАТНОГО ЗАБЕЗПЕЧЕННЯ
Зловмисники фізично впроваджують комп'ютерні аксесуари, мережеве обладнання або інші пристрої в систему чи мережу для отримання доступу. На відміну від простих флешок (T1091), цей метод передбачає використання складніших пристроїв, що додають нові функції: пасивне перехоплення трафіку, ін'єкцію натискань клавіш (Rubber Ducky), читання пам'яті ядра через DMA або створення несанкціонованих точок доступу Wi-Fi.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть фізично впроваджувати комп’ютерні аксесуари, мережеве обладнання або інші обчислювальні пристрої в систему чи мережу, які можуть бути використані як вектор для отримання доступу. Замість того, щоб просто підключати та розповсюджувати шкідливі об’єкти через знімні носії (тобто Replication Through Removable Media), можуть використовуватися складніші апаратні додатки для впровадження нових функціональних можливостей та/або особливостей у систему, якими згодом можна зловживати.
Хоча публічних згадок про використання цієї техніки реальними суб’єктами загроз небагато, багато Red Teams та тестувальників на проникнення використовують апаратні додатки для початкового доступу. Можуть використовуватися комерційні та відкриті продукти з такими можливостями, як:
- пасивне перехоплення мережевого трафіку (network tapping);
- модифікація мережевого трафіку (Adversary-in-the-Middle);
- ін’єкція натискань клавіш (keystroke injection);
- читання пам’яті ядра через прямий доступ до пам’яті (DMA);
- додавання нових бездротових точок доступу до існуючої мережі та інші.