5 moduri în care un PC offline poate fi hacked
Uneori se simte ca și cum nu putem merge într-o zi fără a mai fi încă o hack-ul unei organizații majore. Trebuie doar să te uiți la revelația recentă din partea Yahoo că un ucigaș de un miliard de conturi de utilizator a fost furat Yahoo dezvăluie încă o încălcare a securității gigant Yahoo dezvăluie încă o încălcare de securitate gigant O altă zi, un alt hack Yahoo. Aceasta, datând din nou până în 2013. Această încălcare a securității a determinat ca datele de utilizator de 1 miliard de conturi Yahoo să fie furate. Citiți mai multe pentru a vedea dovezi ale acestei tendințe de creștere.
S-ar putea părea tentant să crezi că luarea PC-ului tău offline te va ajuta. La urma urmei, internetul permite accesul hackerilor la computer și la date, nu? Cu o atenție tot mai mare pentru păstrarea offline a unui PC atunci când acesta deține date sensibile, există dovezi care arată că este posibil să nu fie la fel de sigur ca și cum v-ați putea imagina.
Rogue USB Conundrum
Seria TV D-le Robot a devenit o lovitură uluitoare când Sezonul 1 a fost lansat în 2015. Este vorba despre portretizarea hackerilor, securității digitale și a culturii internetului. 6 Moduri Robotul pune Linux în ochiul public 6 Moduri Robot lansează Linux în ochiul public Robot a debutat în 2015, la aprecierea critică. Dar știați că există destul de multe lucruri pe care le puteți învăța despre Linux de la urmărirea domnului Robot? Citiți mai multe au fost unele dintre cele mai exacte și de divertisment vreodată văzut în mass-media mainstream.
O scena in special a lasat o multime de oameni surprinsi sa invete despre o tehnica de inginerie sociala Cum sa te protejezi de aceste 8 atacuri de inginerie sociala Cum sa te protejezi de aceste 8 atacuri de inginerie sociala Ce tehnici de inginerie sociala ar folosi un hacker si cum ai proteja tu de la ei? Să aruncăm o privire la unele dintre cele mai comune metode de atac. Citiți mai multe, în cazul în care unitățile USB infectate sunt lăsate în locuri strategice în apropierea dispozitivului pe care hackerul dorește să se infiltreze.
Atacul se bazează pe un angajat bine intenționat pentru a ridica dispozitivul USB dăunător și îl introduce în computer în speranța de a întoarce dispozitivul pierdut proprietarului său. Ei sunt apoi îngrozit să afle că PC-ul lor a fost infectat cu malware. Chiar mai rău este atunci când un hacker a ales să nu afișeze semne la toate hack-ul, lăsând PC-ul vulnerabil nedetectat.
O variantă a acestui atac este prin folosirea titlului amenințător USB Killer. Aparent ucigașul USB este de fapt un instrument legitim pentru protecția la supratensiune Aveți nevoie de un protector împotriva supratensiunii? Aveți nevoie de un protector împotriva supratensiunii? Un protector de supratensiune nu este același lucru ca o bandă de putere! Iată cum sunt diferite și de ce aveți nevoie de protecție împotriva supratensiunii, precum și cum să alegeți unul bun. Citeste mai mult . În realitate, dispozitivul se conectează la computer și îl face inutil prin livrarea unei explozii catastrofale. Deși obiectivul final este diferit, atacul este același; abuzul unui PC.
Air Gap nu este suficient
Există situații în care datele deținute de o organizație sunt atât de sensibile încât sunt luate măsuri suplimentare pentru ao proteja. O astfel de metodă este cunoscută sub numele de “gaura de aer”. Acesta este locul în care un PC este eliminat complet dintr-o rețea sau o conexiune la internet pentru al izola. Dacă setarea este compatibilă cu NATO, PC-ul va fi de asemenea poziționat departe de pereții exteriori și de toate cablajele pentru a preveni orice atac electromagnetic sau electric.
În timp ce, în teorie, un calculator cu spațiu aerisit este protejat de exploatare, a existat o cercetare care sugerează că tehnica nu poate fi la fel de sigură. Dumnezeu a deficiențelor de aer: Cum se poate răspândi malware prin microfonul God of the Air Gaps: Poate fi răspândită prin microfon Ce se întâmplă dacă ți-aș spune că malware-ul ar putea fi trecut în jurul folosind media puțin probabilă a difuzoarelor și microfoanelor? Citește mai mult decât sa crezut odată.
Bittersweet Răsfrângerea HDD-ului
Cercetarea efectuată la Universitatea Ben-Gurion sa concentrat nu pe Cum un computer cu spațiu gol a ajuns să fie infectat - dar pe cale acea informație a fost apoi scursă. Cercetatorii au numit metoda lor de extractie DiskFiltration.
Probabil sunteți familiarizați cu sunetul blând pe care HDD-ul îl produce atunci când porniți sau folosiți computerul. Acest lucru este cauzat de mișcarea fizică a citirii și scrierii de brațe pe discurile de pe hard disk. Gândește-te la asta ca la un jucător de vinil care joacă un record.
Cele mai multe computere vor avea o anumită formă de hardware audio ca difuzoarele care pot fi utilizate pentru transmiterea informațiilor audio. Cu toate acestea, un PC cu spațiu aerisit nu ar avea acces la hardware audio, astfel că, în lipsa acestuia, zgomotul emis de unitatea hard disk este folosit pentru a scurge discret datele către un smartphone sau receptor inteligent până la doi metri distanță.
Cercetătorii au identificat două scenarii în care acest atac ar fi relevant. Primul este când un PC este aerisit. Celălalt este atunci când un PC conectat la rețea sau la Internet este puternic monitorizat pentru activități neobișnuite sau pentru intruși. În timpul testării, au reușit să transfere date de până la doi metri la o rată de 180 de biti / min - sau 10.800 de biți / oră.
Există însă o căptușeală de argint; atacul funcționează numai pentru HDD care necesită operații fizice. Un înlocuitor modern este un disc SSD (Solid State Disk) care nu are componente în mișcare Cum funcționează unitățile Solid State? Cum funcționează unitățile Solid State? În acest articol, veți afla exact ce SSD-uri sunt, cum funcționează SSD-urile și cum funcționează, de ce SSD-urile sunt atât de utile și de un singur dezavantaj major al SSD-urilor. Citește mai mult și elimină orice zgomot.
Trage cu urechea pe fanii tăi
Nu este mulțumit să găsească o metodă interesantă de ascultare audio, cercetătorii de la Universitatea Ben-Gurion au dezvoltat o metodă similară de extragere a informațiilor prin intermediul sunetului unui fan al PC-ului.
Pentru a păstra componentele interne ale unui PC care funcționează la o performanță optimă, acestea trebuie păstrate într-un anumit interval de temperatură. Un ventilator PC permite ca unele dintre căldura generată să fie scoase de pe PC. Într-un PC tipic există o buclă de feedback între ventilator și placa de bază. Ventilatorul raportează placii de bază viteza de rotație. Placa de bază poate determina dacă ventilatorul trebuie să fie accelerat sau încetinit în funcție de temperatura internă.
Cunoscut ca Fansmitter, atacul exploatează această buclă de feedback prin suprimarea setărilor optime pentru temperatura internă. În schimb, viteza ventilatorului este ajustată pentru a emite o anumită frecvență de zgomot care poate transmite date. Această transmisie audio este apoi preluată de un dispozitiv receptor ca un smartphone. În timp ce cercetătorii sugerează contramăsuri pentru a preveni acest tip de atac, nu există o metodă de protecție unică. Cea mai eficientă contramăsură este fie instalarea ventilatoarelor cu zgomot redus sau a unui sistem de răcire cu apă.
Căldura momentului
În acest moment, poate părea că singura modalitate de a hack-o mașină cu spațiu de aer utilizează audio. Cu toate acestea, acei cercetători incredibil de productivi de la Universitatea Ben-Gurion au dezvoltat o metodă de a învinge diferența de aer cu căldură.
Această metodă, numită BitWhisper, este mult mai complicat decât două precedente exploatații. Se presupune mai întâi că PC-ul cu spațiu de aer este la o distanță de 15 centimetri de un PC conectat la rețea. PC-ul de rețea este fie în rețea, fie în lumea exterioară prin internet. Ambele PC-uri trebuie, de asemenea, să fie infectate cu programe malware. Acest lucru este mai puțin o problemă pentru aparatul conectat la rețea, fiind cunoscute exploatările cunoscute pentru ca atacatorii să infecteze computerul de la distanță. Cu toate acestea, PC-ul cu gaura de aer trebuie să fie, de asemenea, infectat. Acest lucru se poate face prin atacuri USB sau prin manipularea lanțului de aprovizionare, dar necesită mult mai multă planificare.
Odată ce ambele mașini sunt infectate, PC-ul cu spațiu de aer poate fi instruit să genereze modele de căldură specifice prin creșterea și scăderea încărcăturii pe CPU. PC-ul în rețea poate sesiza aceste fluctuații de temperatură utilizând senzorii interni și le poate interpreta ca date. PC-ul în rețea poate, de asemenea, să trimită comenzi sau să solicite date de la PC-ul cu spațiu aerian.
Din cele trei exploatații, acest lucru are cel mai lent transfer de date la doar 8 biți / oră. Cu toate acestea, fluctuațiile mici ale căldurii sunt invizibile și aproape imposibil de detectat. Acestea fiind spuse, scenariul trebuie să fie construit în mod special și este probabil cel mai puțin probabil să fie văzut în sălbăticie.
Tastatura vă dă drumul
Dacă citiți acest articol pe un computer sau un laptop, telefonul este probabil pe undeva lângă dvs., posibil chiar pe biroul dvs. Ați putea reconsidera acest lucru în viitor, deoarece cercetătorii au găsit o metodă de înregistrare a tastării utilizând accelerometrul telefonului dvs..
În timp ce smartphone-urile gestionează accesul la locația sau camera foto cu permisiuni definite, același lucru nu este valabil pentru toți senzorii telefonului dvs. Un astfel de senzor este accelerometrul care este utilizat pentru a detecta înclinarea și orientarea. Dacă telefonul se află pe birou, vibrațiile mici de la tastarea unei tastaturi sunt suficiente pentru a fi capturate de accelerometru.
Cercetătorii de la MIT și Georgia Tech au reușit să utilizeze o rețea neuronică pentru a atribui vibrațiile într-o locație relativă de pe tastatură. Pozițiile relative au fost apoi comparate cu o selecție de dicționare. În timpul testării au reușit să recreeze cuvinte tastate pe o tastatură din apropiere cu o precizie de până la 80%.
Hârtia notează că, din cauza complexității și a preciziei relativ scăzute, acest tip de atac ar fi puțin probabil. Cu toate acestea, această cercetare a fost publicată în 2011. În anii care au urmat, senzorii în smartphone-uri s-au îmbunătățit, împreună cu înțelegerea noastră despre învățarea în mașină. Nu ar fi surprinzător dacă precizia acestui atac a crescut atunci când utilizați un smartphone modern.
Încă mai sigur decât Internetul
Deși este posibil din punct de vedere tehnic să hack un PC offline, nu este ușor. Majoritatea acestor atacuri pot fi aplicate numai la anumite site-uri sau situații, spre deosebire de distribuția simultană a malware-ului online. Hackerii au, de asemenea, nevoie de un motiv convingător pentru a merge la efortul de a intra în dispozitivul dvs. În timp ce guvernele și companiile de infrastructură din întreaga lume solicită acest nivel de securitate, este posibil ca datele dvs. să nu fie afectate.
Totuși, este o amintire sobrătoare că securitatea digitală este un proces continuu. Inginerii implementează noi sisteme de securitate și hackerii găsesc modalități de a le exploata. Acest lucru nu este mai puțin adevărat chiar dacă deconectați de la internet.
Ați trebuit vreodată să vă deconectați pentru a proteja un PC? Cum ai făcut-o? Ai văzut vreunul dintre aceste atacuri în sălbăticie? Spuneți-ne în comentariile de mai jos!
Credit de imagine: KYTan și Brothers Good prin intermediul Shutterstock.com
Explorați mai multe despre: Computer Security.