將這個設備連接到電腦USB接口上,設備就開始運行,在30秒鐘之內,它就可以繞過用戶的屏幕鎖屏,在計算機上安裝一個后門程序,PoisonTap采用中間人攻擊的方式,不同于傳統破解設備,它不會千方百計猜測你的密碼,而是選擇繞過密碼。
在連接個人電腦之后,這個設備充當了臨時互聯網的角色。電腦會認為此時已經接入了局域網或者互聯網,然后開始發送各種沒有加密的網絡信息。電腦會優先選擇這個“虛假網絡連接”,并且遭到攻擊。
它會竊取用戶提交的網絡信息中的各種驗證身份的Cookie文件,以及許多網站服務器留在用戶電腦本地的狀態信息數據。這種攻擊方式也能夠針對目前流行的兩次認證模式。
Samy Kamkar給出了預防該設備攻擊的幾點建議:
盡量將電腦設定為休眠,而非睡眠。休眠模式中,電腦凍結所有進程。
每一次離開自己的電腦時,關閉網絡瀏覽器。
經常清理瀏覽器的緩存數據。
對于數據存儲介質采用全盤加密,開啟設備休眠模式。
禁用USB接口。