5 sposobów na włamanie się do komputera offline

  • Mark Lucas
  • 0
  • 1396
  • 119
Reklama

Czasami wydaje się, że nie możemy przejść jednego dnia bez kolejnego włamania do dużej organizacji. Wystarczy spojrzeć na ostatnie oświadczenie Yahoo, że skradziono oszałamiający miliard kont użytkowników. Yahoo ujawnia jeszcze jedno gigantyczne naruszenie bezpieczeństwa Yahoo ujawnia jeszcze jedno gigantyczne naruszenie bezpieczeństwa Kolejny dzień, kolejny hack Yahoo. Ten datowany jest na 2013 rok. To szczególne naruszenie bezpieczeństwa spowodowało kradzież danych użytkowników 1 miliarda kont Yahoo. aby zobaczyć dowody tego rosnącego trendu.

Może wydawać się kuszące, aby przekonać się, że przełączenie komputera w tryb offline pomoże. W końcu to internet umożliwia hakerom dostęp do twojego komputera i danych, prawda? W związku z rosnącym zainteresowaniem utrzymywaniem komputera w trybie offline, gdy przechowuje on wrażliwe dane, pojawiają się dowody na to, że może nie być tak bezpieczny, jak można sobie wyobrazić.

Nieuczciwa zagadka USB

Serial telewizyjny Mr. Robot stał się hitem, gdy sezon 1 rozpoczął się w 2015 roku. Przedstawia hakerów, bezpieczeństwo cyfrowe i kulturę internetową. 6 sposobów, w jakie pan Robot umieszcza Linuksa w oczach opinii publicznej. 6 sposobów, w których Pan Robot umieszcza Linuksa w oczach opinii publicznej. w 2015 roku do uznania. Ale czy wiesz, że z Linuksa można się wiele nauczyć, oglądając Pana Robota? były jednymi z najdokładniejszych i najciekawszych, jakie kiedykolwiek widziałem w głównych mediach.

W szczególności jedna scena pozostawiła wiele osób zaskoczonych, gdy dowiedziały się o technice socjotechniki. Jak chronić się przed 8 atakami inżynierii społecznej. Jak chronić się przed tymi 8 atakami inżynierii społecznej. Jakich technik inżynierii społecznej użyłby haker i jak byś chronił ty od nich? Rzućmy okiem na niektóre z najczęstszych metod ataku. , gdzie zainfekowane dyski USB są pozostawione w strategicznych miejscach w pobliżu urządzenia, które haker chce infiltrować.

Atak polega na dobrym pracowniku, który odbiera złośliwe urządzenie USB i wkłada je do komputera w nadziei, że zwróci zagubione urządzenie właścicielowi. Są przerażeni, gdy dowiadują się, że ich komputer został zainfekowany złośliwym oprogramowaniem. Jeszcze gorzej jest, gdy haker zdecyduje się nie wyświetlać żadnych znaków hakera, pozostawiając wrażliwy komputer niewykryty.

Odmiana tego ataku polega na użyciu złowieszczo utytułowanego USB Killer. Pozornie USB Killer jest w rzeczywistości legalnym narzędziem do ochrony przeciwprzepięciowej. Czy naprawdę potrzebujesz ochronnika przeciwprzepięciowego? Czy naprawdę potrzebujesz ochronnika przeciwprzepięciowego? Ochrona przeciwprzepięciowa to nie to samo, co listwa zasilająca! Oto, jak różnią się od siebie i dlaczego potrzebujesz ochronników przeciwprzepięciowych, a także jak wybrać dobry. . W rzeczywistości urządzenie podłącza się do komputera i czyni go bezużytecznym, dostarczając katastrofalny przypływ mocy. Chociaż cel końcowy jest inny, atak jest taki sam; nadużycie komputera.

Luka powietrzna to za mało

Są sytuacje, w których dane przechowywane przez organizację są tak wrażliwe, że podejmowane są dodatkowe kroki w celu ich ochrony. Jedna taka metoda jest znana jako “szczelina powietrzna”. To jest miejsce, w którym komputer jest całkowicie usuwany z sieci lub połączenia internetowego, aby go odizolować. Jeśli konfiguracja jest zgodna z NATO, komputer zostanie również umieszczony z dala od ścian zewnętrznych i całego okablowania, aby zapobiec atakom elektromagnetycznym lub elektrycznym.

Chociaż teoretycznie komputer z przerwami w powietrzu jest chroniony przed wykorzystaniem, przeprowadzono pewne badania, które sugerują, że technika ta może nie być tak bezpieczna God of the Air Gaps: jak złośliwe oprogramowanie może być przenoszone przez mikrofon God of the Air Gaps: jak złośliwe oprogramowanie Czy można rozprzestrzeniać za pomocą mikrofonu Co jeśli powiem ci, że złośliwe oprogramowanie może być przenoszone przy użyciu mało prawdopodobnego medium głośników komputerowych i mikrofonów? jak kiedyś sądzono.

Słodko-gorzki szum wirującego dysku twardego

Badania przeprowadzone na Uniwersytecie Ben-Guriona nie koncentrowały się na w jaki sposób komputer z przerwami powietrznymi został zainfekowany - ale w sieci droga ta informacja została następnie wyciekła. Naukowcy nazwali swoją metodę ekstrakcji DiskFiltration.

Prawdopodobnie znasz delikatny, wirujący dźwięk, jaki wydaje Twój dysk twardy podczas uruchamiania lub korzystania z komputera. Jest to spowodowane fizycznym ruchem ramienia, który odczytuje i zapisuje dane na dyskach na dysku twardym. Pomyśl o tym jak o odtwarzaczu winylu odtwarzającym płytę.

Większość komputerów będzie miała jakąś formę sprzętu audio, takiego jak głośniki, których można użyć do przesyłania informacji audio. Jednak komputer z przerwami powietrznymi nie miałby dostępu do sprzętu audio, więc w przypadku jego braku hałas emitowany z dysku twardego służy do dyskretnego wycieku danych do smartfona lub odbiornika smartwatch w odległości do dwóch metrów.

Naukowcy zidentyfikowali dwa scenariusze, w których ten atak byłby istotny. Pierwszym z nich jest brak szczeliny w komputerze. Drugim jest, gdy komputer podłączony do sieci lub Internetu jest intensywnie monitorowany pod kątem nietypowych działań lub intruzów. Podczas testowania byli w stanie przesyłać dane do dwóch metrów z prędkością 180 bitów / min - lub 10800 bitów / godzinę.

Jest jednak srebrna podszewka; atak działa tylko w przypadku dysków twardych wymagających ruchów fizycznych. Nowoczesnym zamiennikiem jest dysk SSD, który nie ma ruchomych części. Jak działają dyski półprzewodnikowe? Jak działają dyski półprzewodnikowe? W tym artykule dowiesz się dokładnie, czym są dyski SSD, w jaki sposób dyski SSD faktycznie działają i działają, dlaczego dyski SSD są tak przydatne, a także jedną z głównych wad dysków SSD. i eliminuje hałas.

Podsłuchuj swoim fanom

Nie zadowalając się znalezieniem jednej intrygującej metody podsłuchu audio, naukowcy z Uniwersytetu Ben-Guriona opracowali podobną metodę wydobywania informacji za pomocą dźwięku wentylatorów PC z przerwami.

Aby wewnętrzne komponenty komputera działały z optymalną wydajnością, należy je utrzymywać w określonym zakresie temperatur. Wentylator komputera pozwala na usunięcie części wytwarzanego ciepła z komputera. W typowym komputerze jest pętla sprzężenia zwrotnego między wentylatorem a płytą główną. Wentylator zgłasza na płycie głównej prędkość obrotową. Płyta główna może następnie ustalić, czy należy przyspieszyć lub zwolnić wentylator w zależności od temperatury wewnętrznej.

Znany jako Fansmitter, atak wykorzystuje tę pętlę sprzężenia zwrotnego, zastępując optymalne ustawienia temperatury wewnętrznej. Zamiast tego prędkość wentylatora jest dostosowywana w celu emitowania określonej częstotliwości szumu, który może przesyłać dane. Ta transmisja audio jest następnie odbierana przez urządzenie odbiorcze, takie jak smartfon. Podczas gdy naukowcy sugerują środki zaradcze, aby zapobiec tego typu atakom, nie ma jednej metody ochrony. Najbardziej skutecznym środkiem zaradczym jest instalacja wentylatorów o niskim poziomie hałasu lub systemu chłodzenia wodnego.

Upał chwili

W tym momencie może się wydawać, że jedynym sposobem na zhakowanie maszyny z przerwami powietrznymi jest użycie dźwięku. Jednak ci niezwykle produktywni badacze z Uniwersytetu Ben-Guriona opracowali metodę pokonania szczeliny powietrznej za pomocą ciepła.

Ta metoda o nazwie BitWhisper, jest bardziej skomplikowany w konfiguracji niż dwa poprzednie exploity. Najpierw zakłada się, że szczelny komputer znajduje się w odległości 15 cali od komputera podłączonego do sieci. Komputer sieciowy jest podłączony do sieci wewnętrznie lub do świata zewnętrznego za pośrednictwem Internetu. Oba komputery muszą również zostać zainfekowane złośliwym oprogramowaniem. Jest to mniejszy problem dla komputera podłączonego do sieci, ponieważ znane są exploity dla osób atakujących w celu zdalnego zainfekowania komputera. Jednak komputer z przerwami powietrznymi również musi zostać zainfekowany. Można tego dokonać za pomocą ataków USB lub manipulacji łańcuchem dostaw, ale wymaga to dużo więcej planowania.

Po zarażeniu obu maszyn komputer z przerwami powietrznymi może zostać poinstruowany, aby generował określone wzorce ciepła poprzez zwiększenie i zmniejszenie obciążenia procesora. Komputer w sieci może wykrywać te wahania temperatury za pomocą wewnętrznych czujników i interpretować je jako dane. Komputer w sieci może również wysyłać polecenia lub żądać danych z komputera z przerwami w powietrzu.

Spośród trzech exploitów ma to najwolniejszy transfer danych przy zaledwie 8 bitach / godzinę. Jednak niewielkie wahania temperatury są niewidoczne i prawie niemożliwe do wykrycia. To powiedziawszy, scenariusz musi być bardzo konkretnie skonstruowany i prawdopodobnie jest najmniej prawdopodobny w środowisku naturalnym.

Twoja klawiatura daje ci spokój

Jeśli czytasz ten artykuł na komputerze lub laptopie, telefon prawdopodobnie znajduje się gdzieś w pobliżu, być może nawet na biurku. Możesz to przemyśleć w przyszłości, ponieważ naukowcy znaleźli metodę rejestrowania pisania za pomocą akcelerometru telefonu.

Podczas gdy smartfony zarządzają dostępem do Twojej lokalizacji lub aparatu z określonymi uprawnieniami, to samo nie dotyczy wszystkich czujników telefonu. Jednym z takich czujników jest akcelerometr wykorzystywany do wykrywania przechyłu i orientacji. Jeśli telefon leży na biurku, drobne wibracje wynikające z pisania na klawiaturze wystarczą, aby zostać uchwyconym przez akcelerometr.

Badacze z MIT i Georgia Tech byli w stanie użyć sieci neuronowej przypisującej wibracje do względnego położenia na klawiaturze. Względne pozycje zostały następnie porównane z wyborem słowników. Podczas testów byli w stanie odtworzyć słowa wpisane na pobliskiej klawiaturze z dokładnością do 80%.

W dokumencie zauważono, że ze względu na złożoność i stosunkowo niską dokładność tego rodzaju atak byłby mało prawdopodobny. Jednak badania te zostały opublikowane w 2011 roku. W międzyczasie poprawiły się czujniki w smartfonach, wraz z naszym rozumieniem uczenia maszynowego. Nie byłoby zaskoczeniem, gdyby dokładność tego ataku wzrosła podczas korzystania z nowoczesnego smartfona.

Wciąż bezpieczniejsze niż Internet

Chociaż z technicznego punktu widzenia możliwe jest zhakowanie komputera w trybie offline, nie jest to łatwe. Większość tych ataków można zastosować tylko do określonych witryn lub sytuacji, w przeciwieństwie do jednoczesnej dystrybucji złośliwego oprogramowania online. Hakerzy potrzebują również ważnego powodu, aby włamać się do urządzenia. Chociaż rządy i firmy infrastrukturalne na całym świecie wymagają takiego poziomu bezpieczeństwa, Twoje dane prawdopodobnie pozostaną nietknięte.

Mimo to otrzeźwiające przypomnienie, że bezpieczeństwo cyfrowe jest procesem ciągłym. Inżynierowie wdrażają nowe systemy bezpieczeństwa, a hakerzy znajdują sposoby na ich wykorzystanie. Jest to nie mniej prawdziwe, nawet jeśli odłączysz urządzenie od Internetu.

Czy kiedykolwiek musiałeś przejść do trybu offline, aby chronić komputer? Jak to zrobiłeś? Czy widziałeś któryś z tych ataków na wolności? Daj nam znać w komentarzach poniżej!

Zdjęcie: KYTan and Brothers Good via Shutterstock.com




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.