5 načina da se offline računalo može hakirati

5 načina da se offline računalo može hakirati

Povrede podataka brzo postaju dio svakodnevnog internetskog života. Čak i letimičan pogled na vijesti ističe najnovije curenje povjerljivih ili osobnih podataka na internet. Iako su mnogi ljudi sve više zabrinuti tim razvojem događaja, često se može činiti da ste nemoćni protiv njih.





koja je razlika između 1080i i 1080p

Neki predlažu da isključite računalo kako biste izolirali svoje podatke od svijeta svijeta. Bez veze s vanjskim dijelom, vaši bi podaci trebali biti sigurni, zar ne? Koliko god to izgledalo primamljivo kao rješenje, možda se niste nadali sigurnom neuspjehu.





1. USB pogoni i društveno inženjerstvo

Oleksandr_Delyk / Shutterstock





TV emisija Gospodin Robot upoznao je široku publiku s mrežnom sigurnošću i hakiranjem. Čak je stekao naklonost zajednice infosec zbog točnog prikaza hakiranja, internetske kulture i alata za hakiranje. Za razliku od filma sa sličnom tematikom, ali s velikim izrugivanjem iz 1995., Hackers, gospodin Robot uložio je velike napore u edukaciju, ali i zabavu svojih gledatelja.

U prvoj seriji emisije napad je pokrenut nakon što su neki zaraženi USB pogoni ostavljeni strateški blizu zgrade u koju se haker htio infiltrirati. Ovo je oblik napada društvenog inženjeringa. Napadač je znao da će ga jedna osoba, uzevši zaraženi pogon, vrlo vjerojatno unijeti unutra, priključiti u računalo i vidjeti što je na njemu pohranjeno.



To se često čini u dobroj vjeri, jer žele vratiti pogon onome tko ga je možda pogrešno postavio. Napadač koristi ovu ljudsku osobinu, učinkovito varajući žrtvu da učita zlonamjerni softver na ciljno računalo putem zaraženog flash pogona. Ova vrsta manipulacije poznata je kao društveni inženjering.

Kako ne žele skrenuti pozornost na hakiranje, obično nema vidljivih znakova da je računalo kompromitirano, pa žrtva ne poduzima daljnje radnje u obrani od napada. To ostavlja sada ranjivo računalo nezaštićenim i otvorenim za napadača.





U kontekstu izvanmrežnog računala, lažni USB pogon mogao bi se koristiti u nizu napada, čak i onima u kojima uljez ima fizički pristup računalu za učitavanje zlonamjernog softvera putem zaraženog uređaja za pohranu. CIA je to iskoristila u napadu poznatom kao Brutalni klokan, a Wikileaks je otkrio tu tehniku ​​u sklopu otkrivanja Vault 7 2017. godine.

2. DiskFiltration Attacks

Ako organizacija ima vrlo osjetljive podatke ili sustave, mogla bi razmotriti prijenosno računalo domaćina. U tom slučaju računalo je isključeno, ali je i fizički isključeno s interneta i svih unutarnjih mreža kako bi ga učinkovito izoliralo. Ako je postavka usklađena s NATO -om, računalo će također biti postavljeno dalje od vanjskih zidova i svih ožičenja kako bi se spriječili elektromagnetski ili električni napadi.





Propuštanje zraka smatra se prikladnim načinom zaštite visoko vrijednih sustava od eksploatacije, ali neka istraživanja ukazuju na to da možda nije tako sigurno kao što se nekad mislilo. Studije provedene na Sveučilištu Ben-Gurion ispitale su kako se računalo s zračnim prazninama može ugroziti, ali bez instaliranog zlonamjernog softvera, pristupa računalu ili društvenog inženjeringa.

Metoda ekstrakcije, poznata kao DiskFiltracija , ne oslanja se na iskorištavanje računala već na analizu njegovih zvukova. Iako SSD -ovi postaju sve uobičajeniji, mnogi od nas i dalje se oslanjaju na tvrde diskove (HDD -ove). Ovi uređaji pohranjuju podatke na disk, slično vinilnoj ploči. Slično, HDD zahtijeva pomicanje ruke preko pogona za čitanje i pisanje podataka.

Ovaj fizički pokret stvara buku koju percipiramo kao nisko pozadinsko brujanje ili zujanje. Međutim, u napadu DiskFiltration, zvukovi pogona koriste se za prikupljanje podataka pohranjenih na njima. Računala s zračnim prazninama obično nemaju priključene zvučnike ili mikrofone pa ne mogu pojačati zvuk tvrdog diska. Umjesto toga, ova buka se prenosi na pametni telefon ili prijemnik pametnog sata udaljen do dva metra. Ovaj je iskorištavanje samo jedan od načina na koje računalo s zračnim prazninama nije stvarno sigurno.

Iako to može utjecati na računala s zračnim prazninama, može se koristiti i za ugrožavanje uređaja povezanih s mrežom, čak i ako se strogo nadziru zbog sigurnosnih događaja ili uljeza. Tijekom testiranja, napad DiskFiltration mogao je prenositi podatke brzinom od 180 bita u minuti ili 10.800 bitova na sat. Srećom, ovaj napad je neučinkovit protiv uređaja sa SSD -ovima jer nema pokretnih dijelova, a time ni buke.

3. Analiza obožavatelja pomoću Fansmittera

Iako se čini logičnim da tvrdi diskovi mogu propustiti podatke na neočekivane načine, teže je zamisliti da druge računalne komponente rade isto. Međutim, istraživači sa Sveučilišta Ben-Gurion razvili su sličnu metodu za izvlačenje informacija s offline računala pomoću ventilatora računala. Ovaj napad je poznat kao Obožavatelj .

Ventilatori vašeg računala omogućuju prolaz zraka kroz tople, ponekad vruće, unutarnje komponente vašeg računala. Ispušeni zrak uklanja toplinu iz sustava kako bi vaše računalo radilo optimalno. U većini računala postoji stalna povratna sprega između ventilatora i matične ploče. Senzori ventilatora izvješćuju o brzinama rotacije na matičnoj ploči.

Računalo izračunava treba li ventilatore povećati ili smanjiti na temelju temperature. Napad Fansmittera iskorištava ovu povratnu petlju poništavajući pohranjenu optimalnu vrijednost temperature. Umjesto toga, brzina ventilatora prilagođena je tako da emitira određenu frekvenciju, koja se može koristiti za prijenos podataka. Kao i kod DiskFiltration, rezultirajući zvuk snima prijemnik pametnog telefona. Najučinkovitija protumjera je ili instaliranje tihih ventilatora ili sustava za hlađenje vodom.

4. Promjena temperature pomoću BitWhispera

Iako se mnogi offline hakovi za računala oslanjaju na analizu šumova i audio izlaza, postoje alternativne metode. The BitWhisper napad koristi toplinu kako bi ugrozio izvanmrežno računalo. Prvo, postoji nekoliko upozorenja za ovaj podvig. Moraju postojati dva računala; jedan je offline i ima zračne praznine, drugi je spojen na mrežu. Oba stroja također moraju biti zaražena zlonamjernim softverom.

Dva uređaja moraju biti međusobno udaljena 15 inča. S obzirom na ovo točno postavljanje, najmanje je održivo za primjenu u stvarnom svijetu, ali je i dalje teoretski moguće. Nakon što su ispunjeni svi preduvjeti, umreženo računalo mijenja temperaturu prostorije prilagođavajući opterećenje na njegov CPU i GPU. Toplinski senzori na računalu sa zračnim otvorima detektiraju te promjene i prilagođavaju performanse ventilatora kako bi kompenzirali.

Koristeći ovaj sustav, BitWhisper koristi umreženo računalo za slanje naredbi na računalo s zračnim prazninama. Izvanmrežno računalo pretvara podatke senzora u binarne, tako da je 1 ili 0. Ti se ulazi koriste kao osnova za komunikaciju između računala. Osim preciznih postavki potrebnih za rad, ovo je i metoda sporog napada; postiže brzinu prijenosa podataka od samo osam bita na sat.

5. Žičane i prijenosne tipkovnice

Abramoff/ Shutterstock

Iako mnogi od nas sada koriste bežične tipkovnice, žičane su varijante još uvijek uobičajene u cijelom svijetu, osobito u poslovnim ili institucionalnim okruženjima. Ti će objekti najvjerojatnije pohranjivati ​​osjetljive podatke i sustave te su stoga u najvećoj opasnosti od napada.

Kada pritisnete tipku na žičanoj tipkovnici, ona se pretvara u napon i putem kabela prenosi na računalo. Ti su kabeli nezaštićeni pa signali prodiru u glavni kabel napajanja računala. Ugradnjom monitora u električnu utičnicu moguće je otkriti ove male promjene u potrebama napajanja.

Iako podaci u početku izgledaju neuredno i nejasno, nakon što se primijeni filtar za uklanjanje pozadinske buke, postaje moguće procijeniti pojedinačne pritiske tipki. Međutim, ova vrsta napada moguća je samo za osobna računala koja su stalno priključena na električnu mrežu.

Prijenosni uređaji poput prijenosnih računala također mogu propuštati podatke s tipkovnice. Tijekom prezentacije u Black Hat -u 2009., pod nazivom Njuškanje tipki s laserima i voltmetrima , 'istraživači su pokazali da je usmjeravanjem lasera prema tipkovnici prijenosnog računala moguće prevesti vibracije s pritiska tipki u električne signale.

Zbog konstrukcije i dizajna prijenosnog računala, svaka tipka kada se pritisne ima jedinstveni profil vibracije. Napadač je mogao sakupiti točno ono što je upisano na tipkovnici bez zlonamjernog softvera poput keyloggera procjenjujući električne signale.

Još sigurnije od umreženog računala

Ovi napadi pokazuju da je moguće hakirati offline računalo, čak i ako nemate fizički pristup. Međutim, iako su tehnički izvedivi, ti napadi nisu jednostavni. Većina ovih metoda zahtijeva određeno postavljanje ili optimalne uvjete.

Čak i tada postoji mnogo prostora za pogreške jer niti jedan od ovih napada izravno ne bilježi željene podatke. Umjesto toga, to se mora zaključiti iz drugih podataka. S obzirom na poteškoće u napadu offline računala ili računala s zračnim propustom, mnogi su hakeri pronašli alternativni put; instaliranje zlonamjernog softvera prije nego što računalo stigne na odredište.

Udio Udio Cvrkut E -pošta Što je hakiranje lanca opskrbe i kako možete ostati sigurni?

Ne možete provaliti kroz ulazna vrata? Umjesto toga napadnite mrežu lanca opskrbe. Evo kako ti hakovi funkcioniraju.

Pročitajte Dalje
Povezane teme
  • Sigurnost
  • Sigurnost računala
  • Sigurnosni savjeti
O autoru James Frew(294 objavljenih članaka)

James je MakeUseOf urednik vodiča za kupce i slobodni pisac koji tehnologiju čini dostupnom i sigurnom za sve. Veliki interes za održivost, putovanja, glazbu i mentalno zdravlje. Diplomirao strojarstvo na Sveučilištu Surrey. Također pronađeno u PoTS Jots -u koji piše o kroničnim bolestima.

Više od Jamesa Frewa

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e -knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu