5 måder, hvorpå en offline pc kan hackes

5 måder, hvorpå en offline pc kan hackes

Datalbrud er hurtigt ved at blive en del af dagligdagen online. Selv et blankt blik på nyhederne fremhæver den seneste lækage af fortrolige eller personlige oplysninger på internettet. Mens mange mennesker i stigende grad er bekymrede over denne udvikling, kan det ofte virke som om du er magtesløs over for dem.





bedste sted at købe brugte pc -dele

Nogle foreslår at tage din pc offline for at isolere dine data væk fra onlineverdenen. Uden forbindelse til ydersiden skal dine data være sikre, ikke? Uanset hvor fristende det kan virke som en løsning, er det måske ikke den fejlsikre, du håbede på.





1. USB -drev og social teknik

Oleksandr_Delyk / Shutterstock





Tv -programmet Mr. Robot introducerede et bredt publikum til online sikkerhed og hacking. Det fik endda fordel hos infosec -samfundet for dets nøjagtige fremstilling af hacking, internetkultur og hackingværktøjer. I modsætning til filmen med lignende tema, men meget hånet 1995, Hackers, gik Mr.

I seriens første serie blev et angreb sat i gang, efter at nogle inficerede USB -drev blev efterladt strategisk nær den bygning, hackeren ønskede at infiltrere. Dette er en form for social engineering angreb. Overfaldsmanden vidste, at hvis en person tog et inficeret drev, ville de sandsynligvis tage det indeni, tilslutte det til en computer og se, hvad der er gemt på det.



Dette gøres ofte i god tro, da de ønsker at returnere drevet til den, der måtte have lagt det forkert. Angriberen udnytter denne menneskelige egenskab og effektivt narrer offeret til at indlæse ondsindet software på målcomputeren via det inficerede flashdrev. Denne form for manipulation er kendt som social engineering.

Da de ikke ønsker at henlede opmærksomheden på hacket, er der normalt ingen synlige tegn på, at computeren er blevet kompromitteret, så offeret ikke tager yderligere skridt til at forsvare sig mod angrebet. Dette efterlader den nu sårbare pc ubeskyttet og åben for angriberen at udnytte.





I forbindelse med en offline pc kan et useriøst USB -drev bruges i en række angreb, også dem, hvor ubudne gæster har fysisk adgang til computeren til selv at indlæse ondsindet software via den inficerede lagerenhed. CIA brugte dette i et angreb kendt som Brutal Kangaroo, og Wikileaks afslørede teknikken som en del af Vault 7 -afsløringen i 2017.

2. DiskFiltreringsangreb

Hvis en organisation har meget følsomme data eller systemer, kan de overveje at lufte-gappe værtscomputeren. I dette tilfælde tages pc'en offline, men den er også fysisk afbrudt fra internettet og alle interne netværk for effektivt at isolere den. Hvis opsætningen er NATO -kompatibel, vil pc'en også blive placeret væk fra ydervægge og alle ledninger for at forhindre elektromagnetiske eller elektriske angreb.





Luftspredning betragtes bredt som en passende måde at beskytte systemer af høj værdi mod udnyttelse, men nogle undersøgelser tyder på, at det måske ikke er så sikkert som man engang troede. Undersøgelser foretaget ved Ben-Gurion University undersøgte, hvordan en computer med luftspalte kan blive kompromitteret, men uden ondsindet software installeret, adgang til pc'en eller social engineering.

Ekstraktionsmetoden, kendt som DiskFiltrering , er ikke afhængig af at udnytte computeren, men at analysere dens lyde. Selvom Solid State -drev (SSD'er) bliver mere almindelige, er mange af os stadig afhængige af harddiskdrev (HDD'er). Disse enheder gemmer data på en disk, ligesom en vinylplade. På samme måde kræver HDD bevægelse af en arm hen over drevet for at læse og skrive data.

Denne fysiske bevægelse genererer støj, som vi opfatter som et lavt baggrundsnyn eller hvirvlende. I et DiskFiltration -angreb bruges drevets lyde imidlertid til at indsamle de oplysninger, der er gemt på dem. Computere med luftspalte har normalt ikke højttalere eller mikrofoner tilsluttet, så de kan ikke forstærke harddiskens lyd. I stedet videresendes denne støj til en smartphone eller smartwatch -modtager op til to meter væk. Denne udnyttelse er blot en af ​​måderne, hvorpå en pc med luftspalte ikke er rigtig sikker.

Selvom dette kan påvirke computere med luftspalte, kan det også bruges til at kompromittere netværksforbundne enheder, selvom de er stærkt overvåget for sikkerhedshændelser eller ubudne gæster. Under testning kunne DiskFiltration -angrebet overføre data med 180 bits pr. Minut eller 10.800 bits i timen. Heldigvis er dette angreb ineffektivt mod enheder med SSD'er, da der ikke er bevægelige dele og dermed ingen støj.

3. Analyse af fans med Fansmitter

Selvom det virker logisk, at harddiske kan lække data på uventede måder, er det sværere at forestille sig, at andre computerkomponenter gør det samme. Ben-Gurion-universitetets forskere udviklede imidlertid en lignende metode til at udtrække information fra en offline pc ved hjælp af computerens fans. Dette angreb er kendt som Fansmitter .

Din computers fans gør det muligt for luft at passere over de varme, nogle gange varme, interne komponenter i din computer. Den udsugede luft fjerner varme fra systemet for at holde din computer i drift ved optimal ydeevne. I de fleste computere er der en løbende feedback -loop mellem ventilatoren og bundkortet. Ventilatorens sensorer rapporterer rotationshastigheder tilbage til bundkortet.

Computeren beregner, om ventilatorerne skal øges eller reduceres baseret på temperaturen. Fansmitter -angrebet udnytter denne feedback -loop ved at tilsidesætte den lagrede optimale temperaturværdi. I stedet justeres blæserhastigheden til at udsende en bestemt frekvens, som kan bruges til at overføre data. Som med DiskFiltration fanges den resulterende lyd af en smartphone -modtager. Den mest effektive modforanstaltning er enten at installere støjsvage blæsere eller et vandkølesystem.

4. Ændring af temperaturer med BitWhisper

Mens mange offline pc -hacks er afhængige af at analysere lyde og lydudgange, er der alternative metoder. Det BitWhisper angreb bruger varme til at kompromittere en offline computer. For det første er der flere forbehold for denne udnyttelse. Der skal være to computere; den ene offline og air-gapped, den anden forbundet til et netværk. Begge maskiner skal også inficeres med malware.

De to enheder skal være inden for 15 tommer fra hinanden. I betragtning af denne nøjagtige opsætning er det den mindst levedygtige til virkelige applikationer, men er stadig teoretisk muligt. Når alle forudsætninger er opfyldt, ændrer den netværksbaserede pc rummets temperatur ved at justere belastningen på dens CPU og GPU. De termiske sensorer på luftgapet-pc'en registrerer disse ændringer og tilpasser ventilatorens ydeevne for at kompensere.

Ved hjælp af dette system bruger BitWhisper netværkscomputeren til at sende kommandoer til pc'en med luftspalte. Offlinecomputeren konverterer sensordataene til binære, så enten a 1 eller a 0. Disse input bruges som grundlag for computer-til-computer-kommunikation. Bortset fra den præcise opsætning, der er nødvendig for at få dette til at fungere, er det også en langsom angrebsmetode; den opnår en dataoverførselshastighed på kun otte bits i timen.

5. Kablet og bærbar tastatur

Abramoff/ Shutterstock

Selvom mange af os nu bruger trådløse tastaturer, er kablede sorter stadig almindelige på verdensplan, især i forretnings- eller institutionelle omgivelser. Disse faciliteter gemmer sandsynligvis følsomme data og systemer, og derfor er de mest udsatte for angreb.

Når du trykker på en tast på et kablet tastatur, konverteres det til en spænding og overføres til computeren via kablet. Disse kabler er uskærmede, så signalerne siver ind i pc'ens hovedstrømkabel. Ved at installere skærme er stikkontakten, er det muligt at registrere disse små ændringer i strømkrav.

Selvom dataene i første omgang ser rodede og uklare ud, bliver det først muligt at vurdere individuelle tastetryk, når et filter er anvendt for at fjerne baggrundsstøj. Denne type angreb er dog kun mulig for pc'er, der konsekvent er tilsluttet lysnettet.

Bærbare enheder som bærbare computere kan også lække data fra tastaturet. Under en præsentation på Black Hat i 2009 med titlen ' Sniffende tastetryk med lasere og voltmålere ', viste forskerne, at ved at pege en laser mod en bærbar tastatur var det muligt at omsætte vibrationer fra tastetryk til elektriske signaler.

På grund af den bærbare computers konstruktion og design har hver tast en unik vibrationsprofil, når den trykkes ned. En angriber kunne samle præcist det, der var skrevet på tastaturet uden malware som keyloggers ved at vurdere de elektriske signaler.

Stadig mere sikker end en netværks -pc

Disse angreb viser, at det er muligt at hacke en offline pc, selvom du ikke har fysisk adgang. Selvom det teknisk set er muligt, er disse angreb ikke ligetil. De fleste af disse metoder kræver en særlig opsætning eller optimale forhold.

Selv da er der meget plads til fejl, da ingen af ​​disse angreb direkte fanger de ønskede data. I stedet skal det udledes af andre oplysninger. I betragtning af vanskelighederne med at angribe en offline eller air-gappet pc har mange hackere fundet en alternativ rute; installation af malware, før computeren når sin destination.

Del Del Tweet E -mail Hvad er en Supply Chain Hack, og hvordan kan du forblive sikker?

Kan du ikke bryde gennem hoveddøren? Angribe forsyningskædenetværket i stedet. Sådan fungerer disse hacks.

Læs Næste
Relaterede emner
  • Sikkerhed
  • Computersikkerhed
  • Sikkerhedstip
Om forfatteren James Frew(294 artikler udgivet)

James er MakeUseOfs Editor til køberguider og freelance skribent, der gør teknologien tilgængelig og sikker for alle. Stor interesse for bæredygtighed, rejser, musik og mental sundhed. BIng i maskinteknik fra University of Surrey. Findes også på PoTS Jots, der skriver om kronisk sygdom.

Mere fra James Frew

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for at få tekniske tips, anmeldelser, gratis e -bøger og eksklusive tilbud!

Klik her for at abonnere