5 spôsobov, ako je možné hacknúť počítač offline

5 spôsobov, ako je možné hacknúť počítač offline

Úniky údajov sa rýchlo stávajú súčasťou každodenného online života. Aj letmý pohľad na správy upozorňuje na najnovší únik dôverných alebo osobných informácií na internet. Aj keď je mnoho ľudí týmto vývojom stále viac znepokojených, často sa môže zdať, že ste proti nim bezmocní.





ako nainštalovať osx z usb

Niektorí navrhujú vypnúť počítač v režime offline, aby izolovali vaše údaje od online sveta. Bez pripojenia zvonku by mali byť vaše údaje v bezpečí, nie? Akokoľvek lákavé sa to môže zdať ako riešenie, nemusí to byť zaistenie proti zlyhaniu, v aké ste dúfali.





1. USB disky a sociálne inžinierstvo

Oleksandr_Delyk / Shutterstock





Televízna šou Mr. Robot predstavila širokému publiku online bezpečnosť a hacking. Dokonca si získala priazeň komunity infosec vďaka presnému vykresleniu hackerských nástrojov, internetovej kultúry a hackerských nástrojov. Na rozdiel od podobne tematického, ale široko zosmiešňovaného filmu Hackeri z roku 1995, pán Robot vynaložil veľké úsilie na vzdelávanie a zábavu svojich divákov.

V prvej sérii seriálu bol spustený útok potom, čo niektoré infikované USB disky zostali strategicky blízko budovy, do ktorej sa chcel hacker infiltrovať. Ide o formu útoku sociálneho inžinierstva. Útočník vedel, že ak jedna osoba vyberie infikovaný disk, pravdepodobne ho vezme dovnútra, zapojí ho do počítača a zistí, čo je na ňom uložené.



Často sa to robí v dobrej viere, pretože chcú vrátiť pohon každému, kto ho nesprávne uviedol do omylu. Útočník využíva túto ľudskú vlastnosť a účinne oklame obeť, aby prostredníctvom infikovanej jednotky Flash nahrala do cieľového počítača škodlivý softvér. Tento typ manipulácie je známy ako sociálne inžinierstvo.

Keďže nechcú upozorniť na hack, zvyčajne neexistuje žiadny viditeľný znak, že by došlo k napadnutiu počítača, takže obeť nepodnikne žiadne ďalšie kroky na obranu pred útokom. Teraz zraniteľný počítač zostane nechránený a môže ho útočník zneužiť.





V kontexte offline počítača by sa darebná jednotka USB dala použiť na celý rad útokov, dokonca aj na tie, kde má votrelec fyzický prístup k počítaču na načítanie škodlivého softvéru pomocou infikovaného úložného zariadenia. CIA to použila pri útoku známom ako Brutal Kangaroo a Wikileaks odhalil túto techniku ​​ako súčasť odhalenia Vault 7 v roku 2017.

2. Útoky na DiskFiltration

Ak má organizácia vysoko citlivé údaje alebo systémy, môže zvážiť dočasné uvoľnenie hostiteľského počítača. V takom prípade sa počítač prepne do režimu offline, ale zároveň sa fyzicky odpojí od internetu a všetkých vnútorných sietí, aby sa účinne izoloval. Ak je nastavenie v súlade s NATO, počítač bude tiež umiestnený mimo vonkajších stien a všetkých káblov, aby sa zabránilo elektromagnetickým alebo elektrickým útokom.





Vzduchové medzery sa všeobecne považujú za vhodný spôsob ochrany vysoko hodnotných systémov pred vykorisťovaním, ale niektoré výskumy naznačujú, že nemusí byť také bezpečné, ako sa pôvodne predpokladalo. Štúdie uskutočnené na Univerzite Ben-Guriona skúmali, ako môže byť počítač so vzduchovou medzerou ohrozený, ale bez nainštalovania škodlivého softvéru, prístupu k počítaču alebo sociálneho inžinierstva.

Extrakčná metóda, známa ako DiskFiltrácia , nespolieha sa na zneužívanie počítača, ale na analýzu jeho zvukov. Napriek tomu, že sa polovodičové disky (SSD) stávajú stále bežnejšou záležitosťou, mnoho z nás sa stále spolieha na pevné disky (HDD). Tieto zariadenia ukladajú údaje na disk, podobne ako vinylové platne. Podobne pevný disk vyžaduje na čítanie a zápis údajov pohyb ramena po jednotke.

Tento fyzický pohyb vytvára hluk, ktorý vnímame ako tiché bzučanie alebo vrčanie. Pri útoku DiskFiltration sa však zvuky disku používajú na zozbieranie informácií, ktoré sú na nich uložené. Počítače so vzduchovou medzerou zvyčajne nemajú pripojené reproduktory ani mikrofóny, takže nedokážu zosilniť zvuk pevného disku. Namiesto toho je tento hluk prenášaný do smartfónu alebo prijímača inteligentných hodiniek až do vzdialenosti dvoch metrov. Tento exploit je len jedným zo spôsobov, akým počítač so vzduchovou medzerou nie je skutočne bezpečný.

Aj keď to môže mať vplyv na vzduchotesné počítače, môže sa použiť aj na kompromitáciu zariadení pripojených k sieti, aj keď sú prísne monitorované z hľadiska bezpečnostných udalostí alebo votrelcov. Počas testovania mohol útok DiskFiltration prenášať údaje rýchlosťou 180 bitov za minútu alebo 10 800 bitov za hodinu. Našťastie je tento útok voči zariadeniam s jednotkami SSD neúčinný, pretože neobsahujú žiadne pohyblivé časti, a teda ani hluk.

3. Analýza ventilátorov s ventilátorom

Aj keď sa zdá logické, že z pevných diskov môžu unikať údaje neočakávanými spôsobmi, je ťažšie si predstaviť, že ostatné počítačové komponenty robia to isté. Vedci z Univerzity Ben-Guriona však vyvinuli podobnú metódu získavania informácií z offline počítača pomocou ventilátorov počítača. Tento útok je známy ako Vysielač .

Ventilátory vášho počítača umožňujú vzduchu prechádzať cez teplé, niekedy horúce vnútorné súčasti vášho počítača. Odsávaný vzduch odvádza teplo zo systému, aby váš počítač fungoval s optimálnym výkonom. Vo väčšine počítačov neustále prebieha spätná väzba medzi ventilátorom a základnou doskou. Senzory ventilátora hlásia rýchlosti otáčania späť na základnú dosku.

Počítač na základe teploty vypočíta, či je potrebné ventilátory zvýšiť alebo znížiť. Útok Fansmitter využíva túto spätnoväzbovú slučku prepísaním uloženej optimálnej teploty. Namiesto toho je rýchlosť ventilátora upravená tak, aby vysielala konkrétnu frekvenciu, ktorú je možné použiť na prenos údajov. Rovnako ako pri programe DiskFiltration je výsledný zvuk zachytený prijímačom smartfónu. Najúčinnejším protiopatrením je buď inštalácia ventilátorov s nízkym hlukom, alebo systém chladenia vodou.

4. Zmena teplôt pomocou BitWhisper

Aj keď sa mnoho offline počítačových hackov spolieha na analýzu zvukov a zvukových výstupov, existujú alternatívne metódy. The BitWhisper útok používa teplo na kompromitáciu offline počítača. Po prvé, k tomuto zneužívaniu existuje niekoľko výhrad. Musia byť dva počítače; jeden offline a so vzduchovou medzerou, druhý pripojený k sieti. Oba stroje tiež musia byť infikované škodlivým softvérom.

Tieto dve zariadenia musia byť od seba vzdialené maximálne 15 palcov. Vzhľadom na toto presné nastavenie je to najmenej životaschopné pre aplikáciu v reálnom svete, ale stále je to teoreticky možné. Keď sú splnené všetky predbežné podmienky, počítač v sieti zmení teplotu v miestnosti úpravou záťaže CPU a GPU. Tepelné senzory na vzduchovo izolovanom počítači PC detegujú tieto zmeny a prispôsobia výkon ventilátora tak, aby ho kompenzoval.

Pomocou tohto systému BitWhisper používa počítač v sieti na odosielanie príkazov do počítača so vzduchovou medzerou. Offline počítač prevádza údaje senzora na binárne, takže buď 1 alebo 0. Tieto vstupy slúžia ako základ komunikácie medzi počítačmi. Okrem presného nastavenia potrebného na to, aby to fungovalo, je to aj metóda pomalého útoku; dosahuje rýchlosť prenosu dát iba osem bitov za hodinu.

5. Káblové a prenosné klávesnice

Abramoff/ Shutterstock

Napriek tomu, že mnoho z nás dnes používa bezdrôtovú klávesnicu, drôtové varianty sú stále bežné na celom svete, najmä v obchodných alebo inštitucionálnych prostrediach. Tieto zariadenia s najväčšou pravdepodobnosťou uchovávajú citlivé údaje a systémy, a preto sú najviac ohrozené útokom.

Keď stlačíte kláves na káblovej klávesnici, zmení sa na napätie a káblom sa prenesie do počítača. Tieto káble nie sú tienené, takže signály prenikajú do hlavného napájacieho kábla počítača. Inštaláciou monitorov sú elektrická zásuvka možná detekcia týchto malých zmien v požiadavkách na výkon.

Aj keď údaje spočiatku vyzerajú chaoticky a nejasne, po použití filtra na odstránenie šumu na pozadí je možné vyhodnotiť jednotlivé stlačenia klávesov. Tento typ útoku je však možný iba pre počítače, ktoré sú dôsledne zapojené do elektrickej siete.

Z prenosných zariadení, ako sú prenosné počítače, môžu tiež unikať údaje z klávesnice. Počas prezentácie v spoločnosti Black Hat v roku 2009 s názvom „ Čuchanie úhozov pomocou laserov a voltmetrov „Vedci ukázali, že nasmerovaním laseru na klávesnicu prenosného počítača bolo možné previesť vibrácie z stlačení klávesov na elektrické signály.

Vzhľadom na konštrukciu a dizajn prenosného počítača má každá klávesa pri stlačení jedinečný vibračný profil. Útočník mohol vyhodnotiť elektrické signály a zhromaždiť presne to, čo bolo napísané na klávesnici, bez škodlivého softvéru, napríklad keyloggery.

Ešte bezpečnejšie ako počítač v sieti

Tieto útoky ukazujú, že je možné hacknúť počítač offline, aj keď nemáte fyzický prístup. Napriek tomu, že je to technicky možné, tieto útoky nie sú jednoduché. Väčšina týchto metód vyžaduje konkrétne nastavenie alebo optimálne podmienky.

Aj napriek tomu je tu veľký priestor na chyby, pretože žiadny z týchto útokov priamo nezachytáva požadované údaje. Namiesto toho to musí byť odvodené z iných informácií. Vzhľadom na obtiažnosť útoku na offline počítač alebo počítač s vzduchom vo vzduchoprázdne mnoho hackerov našlo alternatívnu cestu; inštalácia malvéru skôr, ako sa počítač dostane na miesto určenia.

zdieľam zdieľam Tweet E -mail Čo je to hackovanie dodávateľského reťazca a ako môžete zostať v bezpečí?

Nemôžete preraziť predné dvere? Zaútočte radšej na sieť dodávateľského reťazca. Takto tieto hacky fungujú.

Čítajte ďalej
Súvisiace témy
  • Zabezpečenie
  • Počítačová bezpečnosť
  • Bezpečnostné tipy
O autorovi James Frew(294 publikovaných článkov)

James je editorom príručiek pre kupujúcich MakeUseOf a spisovateľom na voľnej nohe, ktorý robí technológiu prístupnou a bezpečnou pre každého. Veľký záujem o udržateľnosť, cestovanie, hudbu a duševné zdravie. BEG in Mechanical Engineering from the University of Surrey. Tiež sa nachádza v PoTS Jots, ktorí píšu o chronických ochoreniach.

Viac od Jamesa Frewa

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné elektronické knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber