Cu toate că multe persoane cred că, atâta timp cât este complexă, parola de la Windows e un perete de neoprit, ei bine un simplu stick o poate afla. Se pare însă că un stick USB nou, cu programul potrivit, poate afla parola unui cont de Windows în câteva momente, chiar și dacă persoana care vrea să pună mâna pe el nu este autentificată pe computer. Cu alte cuvinte, dacă plecați de la PC și obișnuiți să vă blocați sistemul cu funcția Lock, este suficient ca cineva să vină și să introducă stick-ul minune pentru a vă fura parola.
Întregul sistem de hacking a fost conceput și demonstrat de către Rob Fuller, expert de securitate principal la R5 Industries. Potrivit Playtech.ro, aceasta a reușit în doar câteva minute să fure numele de utilizatori și parolele aferente dintr-un computer aflat la ecranul de autentificare – login. Pentru asta, a folosit un program intitulat Responder și un mini computer cu Linux ce se alimentează de la un port USB. În funcție de buget, puteți apela pentru acest scenariu fie la USB Armory – 155 de dolari, fie la Hak5 Turtle – 50 de dolari. Ca și principiu de funcționare, orice PC va partaja datele de autentificare cu un astfel de dispozitiv din cauza faptului că este recunoscut ca adaptor Ethernet sau placă de rețea.
Fără nici un fel de artificii suplimentare, stick-ul minune creat de Rob Fuller se pare că a funcționat pe toate versiunile de Windows și, într-o oarecare măsură, pe un Mac cu El Capitan. În privința Mac-ului, mai sunt necesare câteva teste, dar aparent, sistemele Apple sunt de asemenea vulnerabile. Ca și feedack vizavi de procesul folosit, expertul în securitate a fost uimit de ușurința cu care o metodă nu foarte complexă a dat rezultate într-un set de circumstanțe atât de diferite.
Ca o mențiune suplimentară, toate parolele trimise către stick-ul USB fără nici un fel de intervenție din partea utilizatorului sunt totuși criptate. Din păcate, un hacker priceput cu câteva utilitare foarte simplu de folosit le poate decripta într-un timp relativ scurt. Ca un gest generos, după publicarea clipului de mai sus, care ilustrează cum funcționează hack-ul, Fuller a postat și un set de pași pe care îi puteți urma pentru a remedia vulnerabilitatea exploatată.