5 módja annak, hogyan lehet feltörni az offline számítógépet

5 módja annak, hogyan lehet feltörni az offline számítógépet

Az adatvédelmi incidensek gyorsan a mindennapi online élet részévé válnak. A hírekre még csak egy pillantás is rávilágít a bizalmas vagy személyes adatok legfrissebb szivárgására az internetre. Bár sok embert egyre jobban aggasztanak ezek a fejlemények, gyakran úgy tűnhet, mintha tehetetlenek lennétek ellenük.





ez a tartozék nem támogatott töltő

Egyesek azt javasolják, hogy a számítógépet offline állapotba helyezze, hogy elkülönítse adatait az online világtól. Külső kapcsolat nélkül az adatoknak biztonságban kell lenniük, nem? Bármennyire is csábítónak tűnhet megoldásként, lehet, hogy nem az a hibamentes, amire számított.





1. USB -meghajtók és szociális tervezés

Oleksandr_Delyk / Shutterstock





A Mr. Robot című tévéműsor széles közönséget mutatott be az online biztonságnak és a hackelésnek. Még az infosec közösség tetszését is elnyerte a hackelés, az internetkultúra és a hackelési eszközök pontos ábrázolása miatt. Ellentétben a hasonló témájú, de széles körben gúnyolt 1995-ös filmmel, a Hackers, Mr. Robot nagy erőfeszítéseket tett annak érdekében, hogy nevelje és szórakoztassa nézőit.

A műsor első sorozatában támadást indítottak, miután néhány fertőzött USB -meghajtót stratégiailag az épület közelében hagytak, ahová a hacker akart behatolni. Ez egyfajta szociális mérnöki támadás. A támadó tudta, hogy ha egy személy felkap egy fertőzött meghajtót, nagy valószínűséggel beviszi azt, csatlakoztatja a számítógéphez, és megnézi, mi van rajta.



Ezt gyakran jóhiszeműen teszik, mivel vissza akarják adni a hajtást annak, aki esetleg félrevezette. A támadó kihasználja ezt az emberi tulajdonságot, és hatékonyan becsapja az áldozatot, hogy rosszindulatú szoftvereket töltsön a célszámítógépre a fertőzött flash meghajtón keresztül. Ez a fajta manipuláció szociális mérnökként ismert.

Mivel nem akarják felhívni a figyelmet a hackelésre, általában nincs látható jele annak, hogy a számítógép sérült volna, így az áldozat nem tesz további lépéseket a támadás elleni védekezés érdekében. Így a most sebezhető számítógép védtelen marad, és nyitva áll a támadó számára.





Egy offline számítógép kontextusában a szélhámos USB -meghajtót számos támadásban lehet használni, még akkor is, ha a betolakodónak fizikai hozzáférése van a számítógéphez, hogy kártékony szoftvereket töltsön be a fertőzött tárolóeszközön keresztül. A CIA ezt a Brutális Kenguru néven ismert támadásban használta fel, a Wikileaks pedig a Vault 7 nyilvánosságra hozatalának részeként 2017 -ben leleplezte ezt a technikát.

2. DiskFiltration támadások

Ha egy szervezet rendkívül érzékeny adatokkal vagy rendszerekkel rendelkezik, fontolóra veheti a fogadó számítógép légtelenítését. Ebben az esetben a számítógép offline állapotba kerül, de fizikailag is leválasztják az internetről és az összes belső hálózatról, hogy hatékonyan elkülönítsék. Ha a beállítás NATO -kompatibilis, a PC -t a külső falaktól és az összes vezetékektől távol kell elhelyezni, hogy megakadályozzák az elektromágneses vagy elektromos támadásokat.





A légrést széles körben megfelelő módszernek tekintik a nagy értékű rendszerek kizsákmányolás elleni védelmére, de egyes kutatások azt sugallják, hogy nem biztos, hogy olyan biztonságos, mint azt korábban hitték. A Ben-Gurion Egyetemen végzett tanulmányok azt vizsgálták, hogyan veszélyeztethető egy légréses számítógép, de rosszindulatú szoftver telepítése, a számítógéphez való hozzáférés vagy a szociális tervezés nélkül.

Az extrakciós módszer, az úgynevezett Lemezszűrés , nem a számítógép kihasználására támaszkodik, hanem annak hangjainak elemzésére. Bár a szilárdtestalapú meghajtók (SSD -k) egyre gyakoribbak, sokan még mindig a merevlemez -meghajtókra (HDD) támaszkodunk. Ezek az eszközök a lemezeken tárolják az adatokat, hasonlóan a vinil lemezekhez. Hasonlóképpen, a merevlemez megköveteli a kar mozgatását a meghajtón az adatok olvasásához és írásához.

Ez a fizikai mozgás zajt generál, amelyet halk zúgásként vagy zúgásként érzékelünk. A DiskFiltration támadás során azonban a meghajtó hangjai felhasználják a rajtuk tárolt információk beszerzését. A légrésű számítógépekhez általában nincs hangszóró vagy mikrofon csatlakoztatva, így nem tudják erősíteni a merevlemez hangját. Ehelyett ezt a zajt egy legfeljebb két méterre lévő okostelefonra vagy okosóra -vevőre továbbítják. Ez a kihasználás csak az egyik módja annak, hogy a légréses számítógép nem igazán biztonságos.

Bár ez befolyásolhatja a levegővel telt számítógépeket, a hálózathoz csatlakoztatott eszközök veszélyeztetésére is használható, még akkor is, ha erősen figyelik a biztonsági eseményeket vagy a betolakodókat. A tesztelés során a DiskFiltration támadás 180 bit / perc sebességgel, vagy 10 800 bit / óra sebességgel tudott adatokat továbbítani. Szerencsére ez a támadás hatástalan az SSD -vel rendelkező eszközök ellen, mivel nincsenek mozgó alkatrészek, és így nincs zaj.

3. A ventilátorok elemzése ventilátorral

Bár logikusnak tűnik, hogy a merevlemez -meghajtók váratlan módon szivárogtathatnak ki adatokat, nehezebb elképzelni, hogy más számítógép -összetevők ugyanezt teszik. A Ben-Gurion Egyetem kutatói azonban kifejlesztettek egy hasonló módszert az információk PC-ről történő kivonására a számítógép rajongói segítségével. Ezt a támadást úgy hívják Ventilátor .

A számítógép ventilátorai lehetővé teszik a levegő átjutását a számítógép meleg, néha forró belső alkatrészei felett. A kipufogó levegő eltávolítja a hőt a rendszerből, hogy a számítógép optimális teljesítményben maradjon. A legtöbb számítógépen folyamatos visszacsatolási hurok van a ventilátor és az alaplap között. A ventilátor érzékelői a forgási sebességet jelentik vissza az alaplapnak.

A számítógép a hőmérséklet alapján kiszámítja, hogy növelni vagy csökkenteni kell a ventilátorokat. A Fansmitter támadás kihasználja ezt a visszacsatolási ciklust, felülírva a tárolt optimális hőmérsékleti értéket. Ehelyett a ventilátor sebességét úgy állítják be, hogy meghatározott frekvenciát bocsásson ki, amely adatátvitelre használható. Akárcsak a DiskFiltration esetében, a kapott hangot okostelefon -vevőkészülék rögzíti. A leghatékonyabb ellenintézkedés vagy alacsony zajszintű ventilátorok vagy vízhűtő rendszer telepítése.

4. A hőmérséklet megváltoztatása a BitWhisper segítségével

Bár sok offline PC -hack a zajok és az audio kimenetek elemzésére támaszkodik, vannak alternatív módszerek. Az BitWhisper a támadás meleget használ az offline számítógépek veszélyeztetéséhez. Először is, ennek a kihasználásnak számos figyelmeztetése van. Két számítógép szükséges; az egyik offline és légréses, a másik hálózathoz csatlakozik. Mindkét gépet rosszindulatú programokkal is meg kell fertőzni.

A két eszköznek 15 hüvelyk távolságon belül kell lennie egymástól. Tekintettel erre a pontos beállításra, ez a legkevésbé életképes a valós alkalmazásokhoz, de elméletileg még lehetséges. Miután minden előfeltétel teljesült, a hálózati számítógép megváltoztatja a helyiség hőmérsékletét a CPU és a GPU terhelésének beállításával. A légréses számítógép hőérzékelői észlelik ezeket a változásokat, és kompenzálják a ventilátor teljesítményét.

Ezzel a rendszerrel a BitWhisper a hálózati számítógép segítségével parancsokat küld a légréses számítógépre. Az offline számítógép átalakítja az érzékelő adatait bináris formátumba, így vagy 1 vagy 0. Ezek a bemenetek szolgálnak a számítógépek közötti kommunikáció alapjául. A működéshez szükséges pontos beállításon kívül ez egy lassú támadási módszer is; mindössze nyolc bit / óra adatátviteli sebességet ér el.

5. Vezetékes és laptop billentyűzet

Abramoff/ Shutterstock

Bár sokan közülünk most vezeték nélküli billentyűzetet használnak, a vezetékes változatok még mindig elterjedtek világszerte, különösen üzleti vagy intézményi környezetben. Ezek a létesítmények nagy valószínűséggel érzékeny adatokat és rendszereket tárolnak, ezért a leginkább veszélyeztetettek.

Ha megnyom egy gombot a vezetékes billentyűzeten, az feszültséggé alakul, és a kábelen keresztül továbbítja a számítógéphez. Ezek a kábelek nem árnyékoltak, ezért a jelek a PC fő tápkábelébe szivárognak. A monitorok telepítésével az elektromos csatlakozóaljzat észlelheti ezeket a kis teljesítményváltozásokat.

Bár az adatok kezdetben rendetlennek és homályosnak tűnnek, ha szűrőt alkalmaznak a háttérzaj eltávolítására, lehetővé válik az egyes billentyűleütések értékelése. Ez a fajta támadás azonban csak azoknál a számítógépeknél lehetséges, amelyek folyamatosan csatlakoznak a hálózathoz.

A hordozható eszközök, például a laptopok is kiszivárogtathatnak adatokat a billentyűzetről. A Black Hat -ban 2009 -ben tartott előadás során „ Billentyűlenyomatok szaglása lézerekkel és voltmérőkkel ', a kutatók kimutatták, hogy ha egy lézert a laptop billentyűzete felé mutatnak, akkor a billentyűlenyomásból származó rezgéseket elektromos jelekké lehet fordítani.

A laptop felépítésének és kialakításának köszönhetően minden gomb egyedi rezgési profillal rendelkezik, ha megnyomja. Egy támadó az elektromos jelek felmérésével pontosan össze tudta gyűjteni a billentyűzeten leírtakat rosszindulatú programok nélkül, mint a keyloggerek.

Még biztonságosabb, mint egy hálózati számítógép

Ezek a támadások azt mutatják, hogy lehetséges egy offline számítógép feltörése, még akkor is, ha nincs fizikai hozzáférése. Bár technikailag megvalósíthatók, ezek a támadások nem egyszerűek. A legtöbb ilyen módszer speciális beállítást vagy optimális feltételeket igényel.

Még akkor is sok tévedési lehetőség van, mivel egyik támadás sem rögzíti közvetlenül a kívánt adatokat. Ehelyett más információkból kell következtetni. Tekintettel arra, hogy nehéz egy offline vagy légréses PC-t támadni, sok hacker alternatív útvonalat talált; rosszindulatú programok telepítése, mielőtt a számítógép eléri célját.

Részvény Részvény Csipog Email Mi az ellátási lánc feltörése és hogyan lehet biztonságban maradni?

Nem tudsz betörni a bejárati ajtón? Inkább támadja meg az ellátási lánc hálózatát. Így működnek ezek a hackelések.

Olvassa tovább
Kapcsolódó témák
  • Biztonság
  • Számítógép biztonság
  • Biztonsági tippek
A szerzőről James Frew(294 megjelent cikk)

James a MakeUseOf Vevői útmutatók szerkesztője és szabadúszó író, aki mindenki számára hozzáférhetővé és biztonságossá teszi a technológiát. Kiemelt érdeklődés a fenntarthatóság, az utazás, a zene és a mentális egészség iránt. Gépészmérnöki diplomát szerzett a Surrey Egyetemen. A PoTS Jots krónikus betegségekről ír.

Továbbiak James Frew -tól

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide