5 moduri în care un computer offline poate fi piratat

5 moduri în care un computer offline poate fi piratat

Încălcările de date devin rapid o parte a vieții de zi cu zi online. Chiar și o scurtă privire asupra știrilor evidențiază cea mai recentă scurgere de informații confidențiale sau personale pe internet. În timp ce mulți oameni sunt din ce în ce mai preocupați de aceste evoluții, de multe ori poate părea că ești neputincios împotriva lor.





filme gratuite online fără descărcare sau înregistrare sau plată

Unii sugerează să vă scoateți computerul offline pentru a vă izola datele departe de lumea online. Fără o conexiune la exterior, datele dvs. ar trebui să fie sigure, nu? Oricât de tentant ar părea o soluție, s-ar putea să nu fie siguranța la care sperați.





1. Unități USB și inginerie socială

Oleksandr_Delyk / Shutterstock





Emisiunea TV Mr. Robot a introdus o audiență largă în securitatea și hacking-ul online. A câștigat chiar favoarea comunității infosec pentru portretizarea corectă a hacking-ului, a culturii pe internet și a instrumentelor de hacking. Spre deosebire de filmul din 1995 cu tema similară, dar mult batjocorit, Hackers, Mr. Robot a depus eforturi mari pentru a-și educa spectatorii și a-i distra.

În prima serie a serialului, un atac a fost pus în mișcare după ce unele unități USB infectate au fost lăsate strategic lângă clădirea pe care hackerul a vrut să se infiltreze. Aceasta este o formă de atac de inginerie socială. Atacatorul știa că, dacă o persoană ar prelua o unitate infectată, probabil că o va lua înăuntru, o va conecta la un computer și va vedea ce este stocată pe ea.



Acest lucru se face adesea cu bună-credință, deoarece doresc să întoarcă unitatea oricui ar fi putut să o inducă în eroare. Atacatorul profită de această trăsătură umană, păcălind în mod eficient victima să încarce software rău intenționat pe computerul țintă prin intermediul unității flash infectate. Acest tip de manipulare este cunoscut sub numele de inginerie socială.

Deoarece nu vor să atragă atenția asupra hack-ului, de obicei nu există niciun semn vizibil că computerul a fost compromis, astfel încât victima nu ia măsuri suplimentare pentru a se apăra împotriva atacului. Acest lucru lasă acum vulnerabilul PC neprotejat și deschis pentru ca atacatorul să-l exploateze.





În contextul unui computer offline, o unitate USB necinstită ar putea fi utilizată într-o serie de atacuri, chiar și în cazul în care intrusul are acces fizic la computer pentru a încărca software-ul rău intenționat prin intermediul dispozitivului de stocare infectat. CIA a folosit acest lucru într-un atac cunoscut sub numele de Brutal Kangaroo, iar Wikileaks a expus tehnica ca parte a dezvăluirii Vault 7 în 2017.

2. DiskFiltration Attacks

Dacă o organizație are date sau sisteme extrem de sensibile, acestea ar putea lua în considerare posibilitatea de a distanța computerul gazdă. În acest caz, computerul este deconectat, dar este, de asemenea, deconectat fizic de la internet și de la toate rețelele interne pentru al izola în mod eficient. Dacă setarea este conformă NATO, computerul va fi, de asemenea, poziționat departe de pereții exteriori și de toate cablurile pentru a preveni atacurile electromagnetice sau electrice.





Gappingul aerian este considerat pe scară largă o modalitate adecvată de a proteja sistemele de mare valoare de exploatare, dar unele cercetări sugerează că este posibil să nu fie la fel de sigură pe cât se credea odinioară. Studiile efectuate la Universitatea Ben-Gurion au examinat modul în care un computer cu spațiu aerian poate fi compromis, dar fără instalarea unui software rău intenționat, acces la computer sau inginerie socială.

Metoda de extracție, cunoscută sub numele de DiskFiltration , nu se bazează pe exploatarea computerului, ci pe analiza sunetelor acestuia. Deși SSD-urile devin din ce în ce mai obișnuite, mulți dintre noi ne bazăm încă pe hard disk-uri (HDD-uri). Aceste dispozitive stochează date pe un disc, la fel ca un disc de vinil. În mod similar, HDD necesită mișcarea unui braț peste unitate pentru a citi și scrie date.

Această mișcare fizică generează zgomot, pe care îl percepem ca un zumzet de fundal scăzut sau zvâcnit. Cu toate acestea, într-un atac DiskFiltration, zgomotele unității sunt folosite pentru a culege informațiile stocate pe ele. De obicei, computerele cu aer decalat nu au difuzoare sau microfoane atașate, deci nu pot amplifica sunetul hard diskului. În schimb, acest zgomot este transmis către un smartphone sau un receptor smartwatch de până la doi metri distanță. Acest exploit este doar unul dintre modurile în care un PC cu aer decalat nu este cu adevărat sigur.

În timp ce acest lucru poate afecta computerele cu spațiu aerian, acesta poate fi utilizat și pentru a compromite dispozitivele conectate la rețea, chiar dacă acestea sunt monitorizate intens pentru evenimente de securitate sau intruși. În timpul testării, atacul DiskFiltration ar putea transfera date la 180 de biți pe minut sau 10.800 de biți pe oră. Din fericire, acest atac este ineficient împotriva dispozitivelor cu SSD-uri, deoarece nu există părți în mișcare și, prin urmare, nu există zgomot.

3. Analizarea fanilor cu Fansmitter

Deși pare logic că hard disk-urile ar putea scurge date în moduri neașteptate, este mai greu să ne imaginăm și alte componente ale computerului care fac același lucru. Cu toate acestea, cercetătorii Universității Ben-Gurion au dezvoltat o metodă similară pentru extragerea informațiilor de pe un computer offline folosind ventilatoarele computerului. Acest atac este cunoscut sub numele de Fansmitter .

Ventilatoarele computerului dvs. permit aerului să treacă peste componentele calde, uneori fierbinți, interne ale computerului. Aerul epuizat elimină căldura din sistem pentru a vă menține computerul în funcțiune la performanțe optime. În majoritatea computerelor, există o buclă de feedback continuă între ventilator și placa de bază. Senzorii ventilatorului raportează viteze de rotație înapoi la placa de bază.

Calculatorul calculează dacă ventilatoarele trebuie crescute sau micșorate în funcție de temperatură. Atacul Fansmitter exploatează această buclă de feedback prin trecerea peste valoarea optimă a temperaturii stocate. În schimb, viteza ventilatorului este ajustată pentru a emite o anumită frecvență, care poate fi utilizată pentru a transmite date. La fel ca în cazul DiskFiltration, sunetul rezultat este capturat de un receptor smartphone. Cea mai eficientă contramăsură este fie instalarea ventilatoarelor cu zgomot redus, fie a unui sistem de răcire a apei.

4. Modificarea temperaturilor cu BitWhisper

În timp ce multe hack-uri offline ale computerului se bazează pe analiza zgomotelor și a ieșirilor audio, există metode alternative. The BitWhisper atacul folosește căldura pentru a compromite un computer offline. În primul rând, există mai multe avertismente pentru acest exploit. Trebuie să existe două computere; unul offline și aerisit, celălalt conectat la o rețea. Ambele aparate trebuie, de asemenea, să fie infectate cu programe malware.

Cele două dispozitive trebuie să fie la o distanță de 15 inci unul de celălalt. Având în vedere această configurație exactă, este cea mai puțin viabilă pentru aplicațiile din lumea reală, dar este încă teoretic posibilă. Odată ce toate condițiile prealabile au fost îndeplinite, computerul din rețea modifică temperatura camerei ajustând sarcina plasată pe CPU și GPU. Senzorii termici de pe computerul cu gură de aer detectează aceste modificări și adaptează performanța ventilatorului pentru a compensa.

Folosind acest sistem, BitWhisper folosește computerul conectat la rețea pentru a trimite comenzi către computerul cu spațiu aerian. Calculatorul offline convertește datele senzorului în binar, deci fie 1, fie 0. Aceste intrări sunt utilizate ca bază pentru comunicarea computer-computer. În afară de configurarea precisă necesară pentru ca acest lucru să funcționeze, este și o metodă de atac lent; atinge o rată de transfer de date de doar opt biți pe oră.

5. Tastaturi cu fir și laptop

Abramoff / Shutterstock

Deși mulți dintre noi folosim acum tastaturi fără fir, soiurile cu fir sunt încă comune în întreaga lume, în special în mediul de afaceri sau instituțional. Aceste facilități sunt cel mai probabil să stocheze date și sisteme sensibile și, prin urmare, sunt cele mai expuse riscului de atac.

Când apăsați o tastă pe o tastatură cu fir, aceasta este transformată într-o tensiune și transmisă computerului prin cablu. Aceste cabluri nu sunt ecranate, astfel încât semnalele se scurg în cablul principal de alimentare al computerului. Instalând monitoare sunt priza electrică, este posibilă detectarea acestor mici modificări ale cerințelor de alimentare.

Deși datele par inițial dezordonate și neclare, odată ce se aplică un filtru pentru a elimina zgomotul de fond, devine posibilă evaluarea apăsărilor de taste individuale. Cu toate acestea, acest tip de atac este posibil doar pentru computerele care sunt conectate în mod constant la rețea.

Dispozitivele portabile, cum ar fi laptopurile, pot scurge date de la tastatură. În timpul unei prezentări la Black Hat în 2009, intitulată „ Adulmecând tastele cu lasere și voltmetre Cercetătorii au arătat că, îndreptând un laser către tastatura unui laptop, a fost posibil să se traducă vibrațiile de la apăsarea tastelor în semnale electrice.

Datorită construcției și designului laptopului, fiecare tastă are un profil unic de vibrații atunci când este apăsată. Un atacator ar putea aduna exact ceea ce a fost tastat pe tastatură fără malware, cum ar fi keylogger-urile, prin evaluarea semnalelor electrice.

Încă mai sigur decât un PC în rețea

Aceste atacuri demonstrează că este posibil să hackezi un computer offline, chiar dacă nu ai acces fizic. Cu toate acestea, deși fezabile din punct de vedere tehnic, aceste atacuri nu sunt simple. Majoritatea acestor metode necesită o anumită configurare sau condiții optime.

Chiar și atunci, există mult spațiu pentru erori, deoarece niciunul dintre aceste atacuri nu captează direct datele dorite. În schimb, trebuie dedus din alte informații. Având în vedere dificultatea de a ataca un computer offline sau aerisit, mulți hackeri au găsit o cale alternativă; instalarea programelor malware înainte ca computerul să ajungă la destinație.

Acțiune Acțiune Tweet E-mail Ce este un hack pentru lanțul de aprovizionare și cum poți rămâne în siguranță?

Nu poți trece prin ușa din față? Atacă în schimb rețeaua lanțului de aprovizionare. Iată cum funcționează aceste hacks.

Citiți în continuare
Subiecte asemănătoare
  • Securitate
  • Securitatea calculatorului
  • Sfaturi de securitate
Despre autor James Frew(294 articole publicate)

James este editorul de ghiduri pentru cumpărător al MakeUseOf și un scriitor independent care face tehnologia accesibilă și sigură pentru toată lumea. Interes puternic pentru durabilitate, călătorii, muzică și sănătatea mintală. Licențiat în inginerie mecanică de la Universitatea din Surrey. De asemenea, găsim la PoTS Jots scriind despre boli cronice.

Mai multe de la James Frew

Aboneaza-te la newsletter-ul nostru

Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Faceți clic aici pentru a vă abona