5 måter en offline PC kan hackes

5 måter en offline PC kan hackes

Databrudd blir raskt en del av dagliglivet på nettet. Selv et blankt blikk på nyhetene fremhever den siste lekkasjen av konfidensiell eller personlig informasjon til internett. Selv om mange mennesker i økende grad er bekymret for denne utviklingen, kan det ofte virke som om du er maktesløs mot dem.





Dette tilbehøret støttes kanskje ikke av laderen

Noen foreslår at du tar PCen frakoblet for å isolere dataene dine fra onlineverdenen. Uten tilkobling til utsiden bør dataene dine være trygge, ikke sant? Uansett hvor fristende det kan virke som en løsning, er det kanskje ikke den feilsikre du håpet på.





1. USB -stasjoner og sosial ingeniørfag

Oleksandr_Delyk / Shutterstock





TV -programmet Mr. Robot introduserte et bredt publikum for online sikkerhet og hacking. Det fikk til og med fordel hos infosec -samfunnet for sin nøyaktige skildring av hacking, internettkultur og hackingverktøy. I motsetning til filmen med lignende tema, men mye hånet 1995, Hackers, gikk Mr. Robot langt på vei for å utdanne, så vel som å underholde, seerne sine.

I showets første serie ble et angrep satt i gang etter at noen infiserte USB -stasjoner ble forlatt strategisk nær bygningen hackeren ønsket å infiltrere. Dette er en form for sosialteknisk angrep. Gjerningsmannen visste at hvis en person plukket opp en infisert stasjon, ville de sannsynligvis ta den inn, koble den til en datamaskin og se hva som er lagret på den.



Dette gjøres ofte i god tro, ettersom de ønsker å returnere stasjonen til den som måtte ha lagt den feil. Angriperen utnytter denne menneskelige egenskapen, og lurer effektivt offeret til å laste ondsinnet programvare på måldatamaskinen via den infiserte flash -stasjonen. Denne typen manipulasjon er kjent som sosial ingeniørfag.

Siden de ikke ønsker å trekke oppmerksomheten til hackingen, er det vanligvis ingen synlige tegn på at datamaskinen er blitt kompromittert, så offeret tar ikke ytterligere tiltak for å forsvare seg mot angrepet. Dette etterlater den nå sårbare PC-en ubeskyttet og åpen for angriperen å utnytte.





I sammenheng med en frakoblet PC kan en useriøs USB -stasjon brukes i en rekke angrep, også de der inntrengeren har fysisk tilgang til datamaskinen for å laste inn skadelig programvare selv via den infiserte lagringsenheten. CIA brukte dette i et angrep kjent som Brutal Kangaroo, og Wikileaks avslørte teknikken som en del av Vault 7 -avsløringen i 2017.

2. DiskFiltreringsangrep

Hvis en organisasjon har svært sensitive data eller systemer, kan de vurdere å lufteåpne vertsmaskinen. I dette tilfellet blir PC -en frakoblet, men den er også fysisk koblet fra internett og alle interne nettverk for effektivt å isolere den. Hvis oppsettet er NATO -kompatibelt, vil PC -en også plasseres vekk fra yttervegger og alle ledninger for å forhindre elektromagnetiske eller elektriske angrep.





Luftgaping er allment ansett som en passende måte å beskytte systemer med høy verdi mot utnyttelse, men noen undersøkelser tyder på at det kanskje ikke er så sikkert som en gang trodde. Studier utført ved Ben-Gurion University undersøkte hvordan en datamaskin med luftspalte kan bli kompromittert, men uten at ondsinnet programvare er installert, tilgang til PC eller sosial ingeniørfag.

Utvinningsmetoden, kjent som DiskFiltrering , er ikke avhengig av å utnytte datamaskinen, men å analysere dens lyder. Selv om Solid State -stasjoner (SSD -er) blir mer og mer vanlig, er mange av oss fortsatt avhengige av harddiskstasjoner (HDD -er). Disse enhetene lagrer data på en disk, omtrent som en vinylplate. På samme måte krever harddisken bevegelse av en arm over stasjonen for å lese og skrive data.

Denne fysiske bevegelsen genererer støy, som vi oppfatter som en lav bakgrunn eller surring. I et DiskFiltration -angrep brukes imidlertid stasjonens lyder til å hente informasjonen som er lagret på dem. Datamaskiner med luftspalte har vanligvis ikke høyttalere eller mikrofoner tilkoblet, så de kan ikke forsterke harddiskens lyd. I stedet blir denne støyen videreført til en smarttelefon eller smartwatch -mottaker opptil to meter unna. Denne utnyttelsen er bare en av måtene en PC med luftspalte ikke er sikker på.

Selv om dette kan påvirke datamaskiner med luftspalte, kan det også brukes til å kompromittere nettverkstilkoblede enheter, selv om de er sterkt overvåket for sikkerhetshendelser eller inntrengere. Under testing kunne DiskFiltration -angrepet overføre data med 180 bits per minutt, eller 10 800 bits per time. Heldigvis er dette angrepet ineffektivt mot enheter med SSD -er, da det ikke er noen bevegelige deler, og dermed ingen støy.

3. Analysere vifter med fansmitter

Selv om det virker logisk at harddisker kan lekke data på uventede måter, er det vanskeligere å forestille seg at andre datamaskinkomponenter gjør det samme. Ben-Gurion-universitetets forskere utviklet imidlertid en lignende metode for å trekke ut informasjon fra en frakoblet PC ved hjelp av datamaskinens vifter. Dette angrepet er kjent som Fansmitter .

Datamaskinens vifter gjør at luft kan passere over de varme, noen ganger varme, interne komponentene i datamaskinen. Den oppblåste luften fjerner varme fra systemet for å holde datamaskinen i drift med optimal ytelse. På de fleste datamaskiner er det en pågående tilbakemeldingssløyfe mellom viften og hovedkortet. Viftens sensorer rapporterer rotasjonshastigheter tilbake til hovedkortet.

Datamaskinen beregner om viftene må økes eller reduseres basert på temperaturen. Fansmitter -angrepet utnytter denne tilbakemeldingssløyfen ved å overstyre den lagrede optimale temperaturverdien. I stedet justeres viftehastigheten for å avgi en bestemt frekvens, som kan brukes til å overføre data. Som med DiskFiltration, blir den resulterende lyden fanget opp av en smarttelefonmottaker. Det mest effektive mottiltaket er enten å installere støysvake vifter eller et vannkjølesystem.

4. Endre temperaturer med BitWhisper

Mens mange offline PC -hack er avhengige av å analysere lyder og lydutganger, er det alternative metoder. De BitWhisper angrep bruker varme for å kompromittere en frakoblet datamaskin. For det første er det flere forbehold for denne utnyttelsen. Det må være to datamaskiner; den ene offline og air-gapped, den andre koblet til et nettverk. Begge maskinene må også infiseres med skadelig programvare.

De to enhetene må være innenfor 15 tommer fra hverandre. Gitt dette nøyaktige oppsettet, er det det minst levedyktige for virkelige applikasjoner, men er fortsatt teoretisk mulig. Når alle forutsetninger er oppfylt, endrer nettverks-PC-en romtemperaturen ved å justere belastningen på CPU og GPU. De termiske sensorene på PC-en med luftgap oppdager disse endringene og tilpasser vifteytelsen for å kompensere.

Ved å bruke dette systemet bruker BitWhisper datamaskinen i nettverk til å sende kommandoer til PC-en med luftgap. Den frakoblede datamaskinen konverterer sensordataene til binære, så enten en 1 eller en 0. Disse inngangene brukes som grunnlag for datamaskin-til-datamaskin-kommunikasjon. Bortsett fra det presise oppsettet som trengs for å få dette til å fungere, er det også en langsom angrepsmetode; den oppnår en dataoverføringshastighet på bare åtte bits i timen.

5. Kablede og bærbare tastaturer

Abramoff/ Shutterstock

Selv om mange av oss nå bruker trådløse tastaturer, er kablede varianter fremdeles vanlige over hele verden, spesielt i forretnings- eller institusjonelle omgivelser. Disse fasilitetene lagrer mest sannsynlig sensitive data og systemer, og derfor mest utsatt for angrep.

Når du trykker på en tast på et kablet tastatur, konverteres den til en spenning og overføres til datamaskinen via kabelen. Disse kablene er uskjermede, så signalene lekker inn i PCens hovedstrømkabel. Ved å installere skjermer er stikkontakten, er det mulig å oppdage disse små endringene i strømkrav.

Selv om dataene i utgangspunktet ser rotete og uklare ut, blir det mulig å vurdere individuelle tastetrykk når et filter er påført for å fjerne bakgrunnsstøy. Imidlertid er denne typen angrep bare mulig for PCer som konsekvent er koblet til strømnettet.

Bærbare enheter som bærbare datamaskiner kan også lekke data fra tastaturet. Under en presentasjon på Black Hat i 2009, med tittelen ' Sniffing av tastetrykk med lasere og voltmålere , 'viste forskerne at ved å peke en laser mot tastaturet til en bærbar datamaskin, var det mulig å oversette vibrasjoner fra tastetrykk til elektriske signaler.

På grunn av den bærbare datamaskinens konstruksjon og design har hver tast en unik vibrasjonsprofil når den trykkes. En angriper kunne samle nøyaktig det som ble skrevet på tastaturet uten skadelig programvare som tasteloggere ved å vurdere de elektriske signalene.

Fremdeles sikrere enn en nettverks -PC

Disse angrepene viser at det er mulig å hacke en frakoblet PC, selv om du ikke har fysisk tilgang. Men selv om det er teknisk mulig, er disse angrepene ikke enkle. De fleste av disse metodene krever et spesielt oppsett eller optimale forhold.

Selv da er det mye rom for feil da ingen av disse angrepene direkte fanger opp ønskede data. I stedet må den utledes av annen informasjon. Gitt vanskeligheten med å angripe en offline eller air-gapped PC, har mange hackere funnet en alternativ rute; installere skadelig programvare før datamaskinen når målet.

Dele Dele kvitring E -post Hva er en Supply Chain Hack og hvordan kan du holde deg trygg?

Kan du ikke bryte deg gjennom inngangsdøren? Angrip forsyningskjedennettverket i stedet. Slik fungerer disse hackene.

Les neste
Relaterte temaer
  • Sikkerhet
  • Datasikkerhet
  • Sikkerhetstips
Om forfatteren James Frew(294 artikler publisert)

James er MakeUseOfs kjøperguidesedaktør og frilansskribent som gjør teknologi tilgjengelig og trygg for alle. Stor interesse for bærekraft, reiser, musikk og mental helse. BIng i maskinteknikk fra University of Surrey. Også funnet på PoTS Jots som skriver om kronisk sykdom.

Mer fra James Frew

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis ebøker og eksklusive tilbud!

Klikk her for å abonnere