ハッカーのSamy Kamkar氏が公開した5ドルのRaspberry Pi Zeroで作れてしまう強力なハッキングデバイスが話題となっている。

「PoisonTap」と名付けられたこのデバイスは、Raspberry Pi Zeroのむき出しの基板にUSBケーブルが繋がった簡素なものだが、PCがパスワード入力待ちのロック状態になっていたとしても、PoisonTapを接続するやいなやほんの数秒でPCのインターネットアクセスを乗っ取り、バックドアまで仕掛けてしまう。

PoisonTapはUSB(Thunderboltも含む)接続のEthernetデバイスとして振る舞うように設計されており、OS標準のドライバで動作してしまうため、WindowsやOS Xではドライバをインストールする必要がない。接続後は攻撃対象のPCに対してDHCPのリクエストを行ない、DHCPを返すとともにIPアドレスを付与。PCはPoisonTap上のローカルネットワークの一部となってしまう。

PoisonTapは、HTTPリクエストでWebブラウザからCookieとセッションを吸い上げるという手段を講じるが、これはiframeで100万のWebサイト――Alexaが公開しているトップ100万アクセスのサイトで、1位はgoogle.comで、2位はyoutube.com、3位はfacebook.com、ちなみに11位にgoogle.co.jp――を偽装することで攻撃を行なう。これによってWebブラウザがそれらのサイトと勝手に認証などを行なってしまい、Cookieに書き込まれた情報が盗まれてしまう。

盗まれたCookieは、PoisonTapが改変したWebブラウザのキャッシュに保存されるが、iframeで開いたHTMLやJavaScriptのコードがバックドアとして動作するようになっており、PoisonTapを抜いた後でも攻撃をしかけることができる。

Samy Kamkar氏はPoisonTapのソースコードをGitHubに公開しているが、PoisonTapへの対抗手段として、Webサーバーを運用しているならHTTPSを使用するように勧めている。また、PCに関してはWebブラウザを閉じておくか、USBポートをセメントで塞ぐように助言している。