5 sposobów na zhakowanie komputera offline

5 sposobów na zhakowanie komputera offline

Naruszenia danych szybko stają się częścią codziennego życia online. Nawet pobieżne spojrzenie na wiadomości wskazuje na najnowszy wyciek poufnych lub osobistych informacji do Internetu. Podczas gdy wiele osób jest coraz bardziej zaniepokojonych tymi wydarzeniami, często może się wydawać, że jesteś wobec nich bezsilny.





jaka jest różnica między 1080i a 1080p?

Niektórzy sugerują przełączenie komputera w tryb offline, aby odizolować dane od świata online. Bez połączenia z zewnątrz Twoje dane powinny być bezpieczne, prawda? Jakkolwiek kuszące może wydawać się to rozwiązanie, może nie być bezpiecznym rozwiązaniem, na które liczyłeś.





1. Dyski USB i inżynieria społeczna

Ołeksandr_Delyk / Shutterstock





Program telewizyjny Mr. Robot wprowadził szeroką publiczność do bezpieczeństwa online i hakowania. Zyskał nawet przychylność społeczności infosec za dokładne przedstawienie hakowania, kultury internetowej i narzędzi hakerskich. W przeciwieństwie do filmu o podobnej tematyce, ale szeroko wyśmiewanego filmu z 1995 roku, Hackers, Mr Robot dołożył wszelkich starań, aby edukować, a także bawić swoich widzów.

W pierwszej serii serialu atak został zainicjowany po tym, jak niektóre zainfekowane dyski USB zostały strategicznie pozostawione w pobliżu budynku, do którego haker chciał przeniknąć. Jest to forma ataku socjotechnicznego. Napastnik wiedział, że jeśli jedna osoba podniesie zainfekowany dysk, prawdopodobnie zabierze go do środka, podłączy do komputera i zobaczy, co jest na nim przechowywane.



Często odbywa się to w dobrej wierze, ponieważ chcą zwrócić napęd temu, kto go zgubił. Atakujący wykorzystuje tę ludzką cechę, skutecznie nakłaniając ofiarę do załadowania złośliwego oprogramowania na docelowy komputer za pośrednictwem zainfekowanego dysku flash. Ten rodzaj manipulacji jest znany jako socjotechnika.

Ponieważ nie chcą zwracać uwagi na włamanie, zwykle nie ma widocznych oznak, że komputer został skompromitowany, więc ofiara nie podejmuje dalszych działań w celu obrony przed atakiem. To sprawia, że ​​​​podatny teraz komputer PC jest niezabezpieczony i otwarty dla atakującego.





W kontekście komputera offline, nieuczciwy dysk USB może zostać wykorzystany w szeregu ataków, nawet takich, w których intruz ma fizyczny dostęp do komputera, aby samodzielnie załadować złośliwe oprogramowanie za pośrednictwem zainfekowanego urządzenia pamięci masowej. CIA użyła tego w ataku znanym jako Brutal Kangaroo, a Wikileaks ujawniło tę technikę w ramach ujawnienia Krypty 7 w 2017 roku.

2. Ataki DiskFiltration

Jeśli organizacja ma bardzo wrażliwe dane lub systemy, może rozważyć oddzielenie komputera hosta. W takim przypadku komputer jest przełączony do trybu offline, ale jest również fizycznie odłączony od Internetu i wszystkich sieci wewnętrznych, aby skutecznie go odizolować. Jeśli konfiguracja jest zgodna z NATO, komputer będzie również umieszczony z dala od ścian zewnętrznych i całego okablowania, aby zapobiec atakom elektromagnetycznym lub elektrycznym.





Przerwa powietrzna jest powszechnie uważana za odpowiedni sposób ochrony systemów o wysokiej wartości przed eksploatacją, ale niektóre badania sugerują, że może nie być tak bezpieczny, jak kiedyś sądzono. Badania przeprowadzone na Uniwersytecie Ben-Guriona zbadały, w jaki sposób komputer z luką powietrzną może zostać naruszony, ale bez zainstalowanego złośliwego oprogramowania, dostępu do komputera lub socjotechniki.

Metoda ekstrakcji, znana jako Filtracja dysku polega nie na wykorzystywaniu komputera, ale na analizie jego dźwięków. Chociaż dyski półprzewodnikowe (SSD) stają się coraz bardziej powszechne, wielu z nas nadal polega na dyskach twardych (HDD). Urządzenia te przechowują dane na dysku, podobnie jak płyta winylowa. Podobnie dysk twardy wymaga ruchu ramienia w poprzek dysku, aby odczytać i zapisać dane.

Ten fizyczny ruch generuje hałas, który odbieramy jako niski szum lub szum w tle. Jednak w ataku DiskFiltration szumy dysku są wykorzystywane do zbierania informacji na nich przechowywanych. Komputery z izolacją powietrzną zwykle nie mają podłączonych głośników ani mikrofonów, więc nie mogą wzmacniać dźwięku dysku twardego. Zamiast tego szum ten jest przesyłany do odbiornika smartfona lub smartwatcha w odległości do dwóch metrów. Ten exploit to tylko jeden ze sposobów, w jaki komputer z luką powietrzną nie jest tak naprawdę bezpieczny .

Chociaż może to mieć wpływ na komputery z luką powietrzną, może być również wykorzystane do złamania zabezpieczeń urządzeń podłączonych do sieci, nawet jeśli są one intensywnie monitorowane pod kątem zdarzeń związanych z bezpieczeństwem lub intruzów. Podczas testów atak DiskFiltration mógł przesyłać dane z szybkością 180 bitów na minutę lub 10800 bitów na godzinę. Na szczęście ten atak jest nieskuteczny w przypadku urządzeń z dyskami SSD, ponieważ nie ma ruchomych części, a co za tym idzie, nie ma hałasu.

3. Analiza wentylatorów za pomocą Fansmitter

Choć wydaje się logiczne, że z dysków twardych mogą wyciekać dane w nieoczekiwany sposób, trudniej wyobrazić sobie inne komponenty komputera robiące to samo. Jednak naukowcy z Uniwersytetu Ben-Guriona opracowali podobną metodę wydobywania informacji z komputera w trybie offline za pomocą wentylatorów komputera. Ten atak jest znany jako Nadawca Fan .

Wentylatory komputera umożliwiają przepływ powietrza nad ciepłymi, czasami gorącymi, wewnętrznymi elementami komputera. Wydmuchiwane powietrze usuwa ciepło z systemu, aby zapewnić optymalną wydajność komputera. W większości komputerów istnieje ciągła pętla sprzężenia zwrotnego między wentylatorem a płytą główną. Czujniki wentylatora zgłaszają prędkość obrotową z powrotem do płyty głównej.

Komputer oblicza, czy należy zwiększyć lub zmniejszyć wentylatory na podstawie temperatury. Atak Fansmitter wykorzystuje tę pętlę sprzężenia zwrotnego, nadpisując zapamiętaną optymalną wartość temperatury. Zamiast tego prędkość wentylatora jest dostosowana do emitowania określonej częstotliwości, która może być wykorzystana do przesyłania danych. Podobnie jak w przypadku DiskFiltration, wynikowy dźwięk jest przechwytywany przez odbiornik smartfona. Najskuteczniejszym środkiem zaradczym jest zainstalowanie cichych wentylatorów lub systemu chłodzenia wodą.

4. Zmiana temperatury za pomocą BitWhisper

Podczas gdy wiele hacków offline polega na analizie szumów i wyjść audio, istnieją alternatywne metody. ten BitWhisper atak wykorzystuje ciepło, aby złamać komputer w trybie offline. Po pierwsze, ten exploit ma kilka zastrzeżeń. Potrzebne są dwa komputery; jeden w trybie offline i z przerwami w powietrzu, drugi podłączony do sieci. Oba komputery muszą być również zainfekowane złośliwym oprogramowaniem.

Oba urządzenia muszą znajdować się w odległości 15 cali od siebie. Biorąc pod uwagę tę dokładną konfigurację, jest to najmniej opłacalne dla zastosowań w świecie rzeczywistym, ale nadal jest teoretycznie możliwe. Po spełnieniu wszystkich warunków wstępnych komputer podłączony do sieci zmienia temperaturę w pomieszczeniu, dostosowując obciążenie procesora i karty graficznej. Czujniki termiczne w komputerze PC z przerwą powietrzną wykrywają te zmiany i dostosowują wydajność wentylatora, aby to skompensować.

Korzystając z tego systemu, BitWhisper używa komputera podłączonego do sieci do wysyłania poleceń do komputera z przerwą powietrzną. Komputer offline konwertuje dane z czujnika na binarne, czyli 1 lub 0. Wejścia te są wykorzystywane jako podstawa komunikacji między komputerami. Oprócz precyzyjnego ustawienia potrzebnego do tego, aby to zadziałało, jest to również powolna metoda ataku; osiąga szybkość przesyłania danych wynoszącą zaledwie osiem bitów na godzinę.

5. Klawiatury przewodowe i do laptopa

Abramoff/ Shutterstock

Chociaż wielu z nas używa teraz klawiatur bezprzewodowych, odmiany przewodowe są nadal powszechne na całym świecie, zwłaszcza w środowiskach biznesowych lub instytucjonalnych. Obiekty te najprawdopodobniej przechowują wrażliwe dane i systemy, a zatem są najbardziej narażone na atak.

Kiedy naciśniesz klawisz na przewodowej klawiaturze, jest on przekształcany w napięcie i przesyłany do komputera kablem. Kable te są nieekranowane, więc sygnały wyciekają do głównego kabla zasilającego komputera. Dzięki zainstalowaniu monitorów w gniazdku elektrycznym, możliwe jest wykrycie tych niewielkich zmian w zapotrzebowaniu na energię.

Chociaż początkowo dane wyglądają na niechlujne i niejasne, po zastosowaniu filtra w celu usunięcia szumu tła możliwa staje się ocena poszczególnych naciśnięć klawiszy. Jednak ten rodzaj ataku jest możliwy tylko w przypadku komputerów PC, które są stale podłączone do sieci.

Urządzenia przenośne, takie jak laptopy, mogą również wyciekać dane z klawiatury. Podczas prezentacji w Black Hat w 2009 roku zatytułowanej „ Wąchanie naciśnięć klawiszy za pomocą laserów i woltomierzy ”, naukowcy wykazali, że skierowanie lasera na klawiaturę laptopa umożliwiło przekształcenie wibracji z naciśnięć klawiszy na sygnały elektryczne.

Ze względu na konstrukcję i konstrukcję laptopa, każdy klawisz po naciśnięciu ma unikalny profil wibracji. Atakujący może dokładnie zebrać to, co zostało wpisane na klawiaturze, bez złośliwego oprogramowania, takiego jak keyloggery, oceniając sygnały elektryczne.

Wciąż bezpieczniejszy niż komputer w sieci

Ataki te pokazują, że można włamać się do komputera w trybie offline, nawet jeśli nie masz fizycznego dostępu. Jednak, chociaż technicznie wykonalne, ataki te nie są proste. Większość z tych metod wymaga określonej konfiguracji lub optymalnych warunków.

Nawet wtedy jest dużo miejsca na błędy, ponieważ żaden z tych ataków nie przechwytuje bezpośrednio pożądanych danych. Zamiast tego należy go wywnioskować z innych informacji. Biorąc pod uwagę trudności w atakowaniu komputera w trybie offline lub z luką powietrzną, wielu hakerów znalazło alternatywną drogę; instalowanie złośliwego oprogramowania, zanim komputer dotrze do miejsca docelowego.

Udział Udział Ćwierkać E-mail Co to jest hack łańcucha dostaw i jak możesz zachować bezpieczeństwo?

Nie możesz przebić się przez frontowe drzwi? Zamiast tego zaatakuj sieć łańcucha dostaw. Oto jak działają te hacki.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo komputera
  • Wskazówki dotyczące bezpieczeństwa
O autorze James Frew(294 opublikowane artykuły)

James jest redaktorem przewodników dla kupujących MakeUseOf i niezależnym pisarzem, który sprawia, że ​​technologia jest dostępna i bezpieczna dla wszystkich. Duże zainteresowanie zrównoważonym rozwojem, podróżami, muzyką i zdrowiem psychicznym. Licencjat z inżynierii mechanicznej na Uniwersytecie Surrey. Znaleziony również w PoTS Jots piszący o przewlekłej chorobie.

Więcej od Jamesa Frew

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować