5 måder en offline pc kan blive hacket

  • Harry James
  • 0
  • 3396
  • 874
Reklame

Nogle gange føles det som om vi ikke kan gå en dag uden endnu et hack af en større organisation. Du behøver kun at se på den nylige åbenbaring fra Yahoo, at en svimlende en milliard brugerkonti blev stjålet Yahoo afslører endnu et kæmpe sikkerhedsbrud Yahoo afslører endnu et kæmpe sikkerhedsbrud En anden dag, et andet Yahoo-hack. Denne går helt tilbage til 2013. Denne særlige sikkerhedsbrud resulterede i, at brugerdataene på 1 milliard Yahoo-konti blev stjålet. for at se bevis for denne voksende tendens.

Det kan virke fristende at tro, at det vil hjælpe at tage din pc offline. Når alt kommer til alt er det internettet, der giver hackere adgang til din computer og data, ikke? Med en voksende hensyn til at holde en pc offline, når den har følsomme data, er der tegn på, at den muligvis ikke er så sikker, som du måske forestiller dig.

The Rogue USB Conundrum

TV-serien Hr. Robot blev en smash hit, da sæson 1 blev lanceret i 2015. Det skildres af hackere, digital sikkerhed og internetkultur 6 måder Mr. Robot sætter Linux i det offentlige øje 6 måder Mr. Robot sætter Linux i det offentlige øje Mr. Robot debuterede i 2015 til kritisk anerkendelse. Men vidste du, at der er en hel del, du kan lære om Linux fra at se Mr. Robot? var nogle af de mest nøjagtige og underholdende nogensinde set i mainstream medier.

En scene efterlod især mange mennesker overrasket over at lære om en socialteknisk teknik Sådan beskytter du dig mod disse 8 Social Engineering Attacks Sådan beskytter du dig mod disse 8 Social Engineering Attacks Hvilke socialtekniske teknikker ville en hacker bruge, og hvordan ville du beskytte dig selv fra dem? Lad os se på nogle af de mest almindelige angrebsmetoder. , hvor inficerede USB-drev er tilbage på strategiske steder i nærheden af ​​den enhed, som hacker vil infiltrere.

Angrebet er afhængig af en velmenende medarbejder til at hente den ondsindede USB-enhed og indsætte den i pc'en i håb om at returnere den mistede enhed til dens ejer. De forfærdes derefter over at finde ud af, at deres pc er blevet inficeret med malware. Endnu værre er det, når en hacker ikke har valgt at vise nogen tegn på hacket, hvilket efterlader den sårbare pc uopdaget.

En variation af dette angreb er gennem brugen af ​​den ildevarslende titel USB-morder. Tilsyneladende er USB-morderen faktisk et legitimt værktøj til overspændingsbeskyttelse Har du virkelig brug for en overspændingsbeskytter? Har du virkelig brug for en overspændingsbeskytter? En overspændingsbeskytter er ikke det samme som en strømbånd! Her er, hvordan de er forskellige, og hvorfor du i stedet har brug for overspændingsbeskyttere, samt hvordan du vælger en god. . I virkeligheden tilslutter enheden computeren og gør den ubrugelig ved at levere et katastrofalt strøm af strøm. Selv om slutmålet er anderledes, er angrebet det samme; misbrug af en pc.

Luftespalten er ikke nok

Der er situationer, hvor de data, som en organisation har, er så følsomme, at der tages ekstra skridt for at beskytte dem. En sådan metode er kendt som “luft gapping”. Det er her en pc fjernes helt fra et netværk eller en internetforbindelse for at isolere den. Hvis opsætningen er i overensstemmelse med NATO, vil pc'en også være placeret væk fra udvendige vægge og alle ledninger for at forhindre elektromagnetiske eller elektriske angreb.

Mens der i teorien er en computer, der er lukket, er beskyttet mod udnyttelse, har der været foretaget en vis undersøgelse, der antyder, at teknikken muligvis ikke er lige så sikker God of the Air Gaps: Hvordan malware kan spredes af mikrofonen God of the Air Gaps: How Malware Kan spredes med mikrofon Hvad hvis jeg fortalte dig, at malware kunne overføres ved hjælp af det usandsynlige medium af computerhøjttalere og mikrofoner? som en gang troede.

Den bittersøde hvirvling af HDD

Forskning udført på Ben-Gurion University fokuserede ikke på hvordan en computer, der gappede i luften, kom til at blive inficeret - men på vej denne information blev derefter lækket. Forskerne navngav deres ekstraktionsmetode DiskFiltration.

Du er sandsynligvis fortrolig med den blide hvirvlende lyd, som din HDD opretter, når du starter eller bruger din computer. Dette skyldes den fysiske bevægelse af armen, der læser og skriver data til diskene på harddisken. Tænk på det som en vinylafspiller, der spiller en plade.

De fleste computere har en form for lydhardware som højttalere, der kan bruges til at overføre lydinformation. Imidlertid ville en pc, der ikke var lukket, ikke have adgang til lydhardware, så i sin fravær bruges den støj, der udsendes fra harddisken til diskret lække data til en smartphone eller smartwatch-modtager op til to meter væk.

Forskerne identificerede to scenarier, hvor dette angreb ville være relevant. Den første er, når en pc er lukket. Den anden er, når en netværk eller internetforbundet pc overvåges kraftigt for usædvanlig aktivitet eller indtrængende. Under testen kunne de overføre data op til to meter med en hastighed på 180 bit / min - eller 10.800 bit / time.

Der er dog et sølvfor! angrebet fungerer kun for HDD'er, der kræver fysiske bevægelser for at fungere. En moderne udskiftning er solid state disk (SSD), som ikke har bevægelige dele. Hvordan fungerer Solid-State-drev? Hvordan fungerer faststofdrev? I denne artikel lærer du nøjagtigt, hvad SSD'er er, hvordan SSD'er rent faktisk fungerer og fungerer, hvorfor SSD'er er så nyttige, og den ene største ulempe ved SSD'er. og fjerner enhver støj.

Aflytter med dine fans

Forskerne ved Ben-Gurion University udviklede ikke en lignende metode til at udtrække information gennem lyden fra en pc-fans, der havde luften, og som ikke var tilfredse med at finde en spændende metode til lydaflytning..

For at holde de interne komponenter på en pc, der fungerer optimalt, skal de holdes inden for et bestemt temperaturområde. En pc-ventilator tillader, at noget af den genererede varme fjernes fra pc'en. På en typisk pc er der en feedback loop mellem ventilatoren og bundkortet. Ventilatoren rapporterer til bundkortet rotationshastigheden. Bundkortet kan derefter bestemme, om ventilatoren skal fremskyndes eller sænkes, afhængigt af den indvendige temperatur.

Kendt som Fansmitter, angrebet udnytter denne feedback loop ved at tilsidesætte de optimale indstillinger for intern temperatur. I stedet justeres ventilatorhastigheden for at udsende en bestemt støjfrekvens, der kan transmittere data. Denne lydoverførsel afhentes derefter af en modtagerenhed som en smartphone. Mens forskerne foreslår modforanstaltninger for at forhindre denne type angreb, er der ingen enkelt beskyttelsesmetode. Den mest effektive modforanstaltning er enten at installere ventilatorer med lav støj eller et vandkølingssystem.

Øjeblikets varme

På dette tidspunkt kan det se ud som om den eneste måde at hacke en luftappet maskine ved hjælp af lyd på. Imidlertid har disse utroligt produktive forskere ved Ben-Gurion University udviklet en metode til at besejre luftgabet med varme.

Denne metode, navngivet BitWhisper, er mere kompliceret at konfigurere end de to foregående udnyttelser. Den antager først, at den gappede pc er inden for 15 tommer fra en netværks-pc. Netværks-pc'en er enten netværket internt eller til omverdenen via internettet. Begge pc'er skal også inficeres med malware. Dette er mindre et problem for den netværksmaskine, da der findes kendte udnyttelser for angribere til at inficere computeren eksternt. Den gappede pc skal imidlertid også være inficeret. Dette kan gøres ved hjælp af USB-angreb eller manipulation af forsyningskæden, men kræver meget mere planlægning.

Når begge maskiner er inficeret, kan den gappede pc blive instrueret i at generere specifikke varmemønstre ved at øge og reducere belastningen på CPU'en. Den netværksbaserede pc kan registrere disse temperatursvingninger ved hjælp af dens interne sensorer og fortolke dem som data. Den netværksbaserede pc kan også sende kommandoer til eller anmode om data fra den lukkede pc.

Ud af de tre udnyttelser har dette den langsomste dataoverførsel på kun 8 bit / time. De små udsving i varme er imidlertid usynlige og næsten umulige at opdage. Når det er sagt, skal scenariet konstrueres meget specifikt og er sandsynligvis det mindst sandsynlige at blive set i naturen.

Dit tastatur giver dig væk

Hvis du læser denne artikel på en computer eller bærbar computer, er din telefon sandsynligvis et sted i nærheden af ​​dig, muligvis endda på dit skrivebord. Du kan overveje dette igen i fremtiden, da forskere har fundet en metode til registrering af din maskinskrivning ved hjælp af telefonens accelerometer.

Mens smartphones administrerer adgang til din placering eller kamera med definerede tilladelser, er det ikke det samme for alle telefonens sensorer. En sådan sensor er accelerometeret, der bruges til at detektere hældning og orientering. Hvis din telefon er på skrivebordet, er de små vibrationer fra at skrive på et tastatur nok til at blive fanget af accelerometeret.

Forskerne fra MIT og Georgia Tech kunne bruge et neuralt netværk tildele vibrationer til et relativt sted på tastaturet. De relative positioner blev derefter sammenlignet med et udvalg af ordbøger. Under testen kunne de genskabe ord, der blev indtastet på et nærliggende tastatur med op til 80% nøjagtighed.

Papiret bemærker, at på grund af kompleksiteten og relativt lav nøjagtighed, ville denne type angreb være usandsynlig. Denne forskning blev imidlertid offentliggjort i 2011. I de mellemliggende år har sensorer i smartphones forbedret sig sammen med vores forståelse af maskinlæring. Det ville ikke være overraskende, hvis nøjagtigheden af ​​dette angreb var steget, når man bruger en moderne smartphone.

Stadig mere sikker end Internettet

Selvom det teknisk er muligt at hacke en offline pc, er det ikke let. De fleste af disse angreb kan kun anvendes på specifikke websteder eller situationer i modsætning til den samtidige distribution af malware online. Hackere har også brug for en overbevisende grund til at gøre en indsats for at bryde ind på din enhed. Mens regeringer og infrastrukturvirksomheder overalt i verden kræver dette sikkerhedsniveau, vil dine data sandsynligvis gå urørt.

Stadig er det en nøgtern påmindelse om, at digital sikkerhed er en kontinuerlig proces. Ingeniører implementerer nye sikkerhedssystemer, og hackere finder måder at udnytte dem på. Dette er ikke mindre sandt, selvom du kobler fra internet.

Har du nogensinde været nødt til at gå offline for at beskytte en pc? Hvordan gjorde du det? Har du set nogen af ​​disse angreb i naturen? Fortæl os det i kommentarerne herunder!

Billedkredit: KYTan og Brothers Good via Shutterstock.com




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.