5 τρόποι για να χακαριστεί ένας υπολογιστής εκτός σύνδεσης

5 τρόποι για να χακαριστεί ένας υπολογιστής εκτός σύνδεσης

Οι παραβιάσεις δεδομένων γίνονται γρήγορα μέρος της καθημερινής διαδικτυακής ζωής. Ακόμη και μια πρόχειρη ματιά στις ειδήσεις υπογραμμίζει την τελευταία διαρροή εμπιστευτικών ή προσωπικών πληροφοριών στο διαδίκτυο. Ενώ πολλοί άνθρωποι ανησυχούν όλο και περισσότερο για αυτές τις εξελίξεις, συχνά μπορεί να φαίνεται σαν να είσαι ανίσχυρος απέναντί ​​τους.





πώς να δημιουργήσετε συντομεύσεις στο iphone

Ορισμένοι προτείνουν τη λήψη του υπολογιστή σας εκτός σύνδεσης για να απομονώσετε τα δεδομένα σας μακριά από τον διαδικτυακό κόσμο. Χωρίς σύνδεση προς τα έξω, τα δεδομένα σας θα πρέπει να είναι ασφαλή, σωστά; Όσο δελεαστικό και αν φαίνεται ως λύση, μπορεί να μην είναι το ασφαλές για την αποτυχία που ελπίζατε.





1. USB Drives and Social Engineering

Oleksandr_Delyk / Shutterstock





Η τηλεοπτική εκπομπή Mr. Robot εισήγαγε ένα ευρύ κοινό στην ασφάλεια στο διαδίκτυο και στο hacking. Κέρδισε μάλιστα την εύνοια της κοινότητας infosec για την ακριβή απεικόνισή της στο hacking, την κουλτούρα του διαδικτύου και τα εργαλεία hacking. Σε αντίθεση με την παρόμοια θεματική αλλά ευρέως χλευασμένη ταινία του 1995, Hackers, ο κ. Robot προσπάθησε πολύ να εκπαιδεύσει, αλλά και να διασκεδάσει, τους θεατές της.

Στην πρώτη σειρά της εκπομπής, μια επίθεση τέθηκε σε κίνηση αφού μερικές μολυσμένες μονάδες USB αφέθηκαν στρατηγικά κοντά στο κτίριο που ήθελε να εισχωρήσει ο χάκερ. Αυτή είναι μια μορφή επίθεσης κοινωνικής μηχανικής. Ο επιτιθέμενος γνώριζε ότι αν ένα άτομο έπαιρνε μια μολυσμένη μονάδα δίσκου, πιθανότατα θα την έπαιρνε μέσα, θα την συνδέσει σε έναν υπολογιστή και θα δει τι είναι αποθηκευμένο σε αυτήν.



Αυτό γίνεται συχνά με καλή πίστη, καθώς θέλουν να επιστρέψουν το κίνητρο σε όποιον μπορεί να το έχει παραπλανήσει. Ο εισβολέας εκμεταλλεύεται αυτό το ανθρώπινο χαρακτηριστικό, παραπλανώντας αποτελεσματικά το θύμα να φορτώσει κακόβουλο λογισμικό στον υπολογιστή -στόχο μέσω της μολυσμένης μονάδας flash. Αυτός ο τύπος χειραγώγησης είναι γνωστός ως κοινωνική μηχανική.

Δεδομένου ότι δεν θέλουν να επιστήσουν την προσοχή στο hack, συνήθως δεν υπάρχει κανένα ορατό σημάδι ότι ο υπολογιστής έχει παραβιαστεί, οπότε το θύμα δεν κάνει περαιτέρω ενέργειες για να αμυνθεί ενάντια στην επίθεση. Αυτό αφήνει τον πλέον ευάλωτο υπολογιστή απροστάτευτο και ανοιχτό για εκμετάλλευση του εισβολέα.





Στο πλαίσιο ενός υπολογιστή εκτός σύνδεσης, ένας απατεώνας μονάδας USB θα μπορούσε να χρησιμοποιηθεί σε μια σειρά επιθέσεων, ακόμη και εκείνων όπου ο εισβολέας έχει φυσική πρόσβαση στον υπολογιστή για να φορτώσει μόνος του κακόβουλο λογισμικό μέσω της μολυσμένης συσκευής αποθήκευσης. Η CIA το χρησιμοποίησε σε μια επίθεση γνωστή ως Brutal Kangaroo και τα Wikileaks αποκάλυψαν την τεχνική ως μέρος της αποκάλυψης του Vault 7 το 2017.

2. Επιθέσεις DiskFiltration

Εάν ένας οργανισμός διαθέτει εξαιρετικά ευαίσθητα δεδομένα ή συστήματα, μπορεί να εξετάσει την εναλλαγή αέρα στον κεντρικό υπολογιστή. Σε αυτήν την περίπτωση, ο υπολογιστής αποσυνδέεται, αλλά αποσυνδέεται επίσης φυσικά από το διαδίκτυο και όλα τα εσωτερικά δίκτυα για να απομονωθεί αποτελεσματικά. Εάν η ρύθμιση είναι συμβατή με το ΝΑΤΟ, ο υπολογιστής θα τοποθετηθεί επίσης μακριά από εξωτερικούς τοίχους και όλες τις καλωδιώσεις για να αποτρέψει ηλεκτρομαγνητικές ή ηλεκτρικές επιθέσεις.





Το άνοιγμα αέρα θεωρείται ευρέως ένας κατάλληλος τρόπος για την προστασία συστημάτων υψηλής αξίας από την εκμετάλλευση, αλλά ορισμένες έρευνες δείχνουν ότι μπορεί να μην είναι τόσο ασφαλές όσο πιστεύαμε. Μελέτες που διεξήχθησαν στο Πανεπιστήμιο Ben-Gurion εξέτασαν τον τρόπο με τον οποίο ένας υπολογιστής με αεραγωγούς μπορεί να παραβιαστεί, αλλά χωρίς εγκατεστημένο κακόβουλο λογισμικό, πρόσβαση στον υπολογιστή ή κοινωνική μηχανική.

Η μέθοδος εξαγωγής, γνωστή ως DiskFiltration , δεν βασίζεται στην εκμετάλλευση του υπολογιστή αλλά στην ανάλυση των ήχων του. Παρόλο που οι Solid State Drives (SSD) γίνονται πιο συνηθισμένοι, πολλοί από εμάς εξακολουθούν να βασίζονται σε σκληρούς δίσκους (HDD). Αυτές οι συσκευές αποθηκεύουν δεδομένα σε ένα δίσκο, σαν δίσκος βινυλίου. Ομοίως, ο σκληρός δίσκος απαιτεί την κίνηση ενός βραχίονα στη μονάδα δίσκου για ανάγνωση και εγγραφή δεδομένων.

Αυτή η φυσική κίνηση δημιουργεί θόρυβο, τον οποίο αντιλαμβανόμαστε ως χαμηλό φόντο ή βουητό. Ωστόσο, σε μια επίθεση DiskFiltration, οι θόρυβοι της μονάδας δίσκου χρησιμοποιούνται για να συλλέξουν τις πληροφορίες που είναι αποθηκευμένες σε αυτές. Οι υπολογιστές με αεραγωγούς συνήθως δεν έχουν προσαρτημένα ηχεία ή μικρόφωνα, επομένως δεν μπορούν να ενισχύσουν τον ήχο του σκληρού δίσκου. Αντ 'αυτού, αυτός ο θόρυβος μεταδίδεται σε ένα δέκτη smartphone ή smartwatch έως και δύο μέτρα μακριά. Αυτή η εκμετάλλευση είναι μόνο ένας από τους τρόπους με τους οποίους ένας υπολογιστής με αεραγωγούς δεν είναι πραγματικά ασφαλής.

Παρόλο που αυτό μπορεί να επηρεάσει υπολογιστές με αεραγωγούς, μπορεί επίσης να χρησιμοποιηθεί για να θέσει σε κίνδυνο συσκευές που είναι συνδεδεμένες στο δίκτυο, ακόμη και αν παρακολουθούνται σε μεγάλο βαθμό για συμβάντα ασφαλείας ή εισβολείς. Κατά τη διάρκεια των δοκιμών, η επίθεση DiskFiltration θα μπορούσε να μεταφέρει δεδομένα με 180 bits ανά λεπτό ή 10.800 bit ανά ώρα. Ευτυχώς, αυτή η επίθεση είναι αναποτελεσματική έναντι συσκευών με SSD, καθώς δεν υπάρχουν κινούμενα μέρη και επομένως, δεν υπάρχει θόρυβος.

3. Ανάλυση θαυμαστών με Fansmitter

Ενώ φαίνεται λογικό οι σκληροί δίσκοι να διαρρέουν δεδομένα με απροσδόκητους τρόπους, είναι πιο δύσκολο να φανταστούμε ότι άλλα εξαρτήματα του υπολογιστή κάνουν το ίδιο. Ωστόσο, οι ερευνητές του Πανεπιστημίου Ben-Gurion ανέπτυξαν μια παρόμοια μέθοδο για την εξαγωγή πληροφοριών από έναν υπολογιστή χωρίς σύνδεση χρησιμοποιώντας τους θαυμαστές του υπολογιστή. Αυτή η επίθεση είναι γνωστή ως Θαυμαστής Το

Οι ανεμιστήρες του υπολογιστή σας επιτρέπουν στον αέρα να περάσει πάνω από τα ζεστά, μερικές φορές ζεστά, εσωτερικά εξαρτήματα του υπολογιστή σας. Ο εξαντλημένος αέρας απομακρύνει τη θερμότητα από το σύστημα για να διατηρήσει τον υπολογιστή σας σε βέλτιστη απόδοση. Στους περισσότερους υπολογιστές, υπάρχει ένας συνεχής βρόχος ανατροφοδότησης μεταξύ του ανεμιστήρα και της μητρικής πλακέτας. Οι αισθητήρες του ανεμιστήρα αναφέρουν ταχύτητες περιστροφής πίσω στη μητρική πλακέτα.

Ο υπολογιστής υπολογίζει εάν οι ανεμιστήρες πρέπει να αυξηθούν ή να μειωθούν με βάση τη θερμοκρασία. Η επίθεση Fansmitter εκμεταλλεύεται αυτόν τον βρόχο ανατροφοδότησης παρακάμπτοντας την αποθηκευμένη βέλτιστη τιμή θερμοκρασίας. Αντ 'αυτού, η ταχύτητα του ανεμιστήρα προσαρμόζεται ώστε να εκπέμπει μια συγκεκριμένη συχνότητα, η οποία μπορεί να χρησιμοποιηθεί για τη μετάδοση δεδομένων. Όπως και με το DiskFiltration, ο ήχος που προκύπτει καταγράφεται από έναν δέκτη smartphone. Το πιο αποτελεσματικό αντίμετρο είναι είτε η εγκατάσταση ανεμιστήρων χαμηλού θορύβου είτε ένα σύστημα ψύξης νερού.

4. Αλλαγή θερμοκρασίας με το BitWhisper

Ενώ πολλοί υπολογιστές εκτός σύνδεσης βασίζονται στην ανάλυση θορύβων και εξόδων ήχου, υπάρχουν εναλλακτικές μέθοδοι. ο BitWhisper Η επίθεση χρησιμοποιεί θερμότητα για να θέσει σε κίνδυνο έναν υπολογιστή χωρίς σύνδεση. Πρώτον, υπάρχουν αρκετές επιφυλάξεις σε αυτήν την εκμετάλλευση. Πρέπει να υπάρχουν δύο υπολογιστές. το ένα εκτός σύνδεσης και με αεραγωγό, το άλλο συνδεδεμένο σε δίκτυο. Και τα δύο μηχανήματα πρέπει επίσης να μολυνθούν από κακόβουλο λογισμικό.

Οι δύο συσκευές πρέπει να απέχουν μεταξύ τους 15 ίντσες. Δεδομένης αυτής της ακριβούς ρύθμισης, είναι το λιγότερο βιώσιμο για εφαρμογές σε πραγματικό κόσμο, αλλά εξακολουθεί να είναι θεωρητικά εφικτό. Μόλις πληρούνται όλες οι προϋποθέσεις, ο υπολογιστής του δικτύου αλλάζει τη θερμοκρασία του δωματίου προσαρμόζοντας το φορτίο που τοποθετείται στην CPU και τη GPU. Οι θερμικοί αισθητήρες στον υπολογιστή με αεραγωγό εντοπίζουν αυτές τις αλλαγές και προσαρμόζουν την απόδοση του ανεμιστήρα για να αντισταθμίσουν.

Χρησιμοποιώντας αυτό το σύστημα, το BitWhisper χρησιμοποιεί τον δικτυωμένο υπολογιστή για να στείλει εντολές στον υπολογιστή με αεραγωγούς. Ο υπολογιστής χωρίς σύνδεση μετατρέπει τα δεδομένα του αισθητήρα σε δυαδικά, οπότε είτε 1 είτε ένα 0. Αυτές οι είσοδοι χρησιμοποιούνται ως βάση για επικοινωνία από υπολογιστή σε υπολογιστή. Εκτός από την ακριβή ρύθμιση που απαιτείται για να λειτουργήσει αυτό, είναι επίσης μια αργή μέθοδος επίθεσης. επιτυγχάνει ρυθμό μεταφοράς δεδομένων μόλις οκτώ bits ανά ώρα.

5. Ενσύρματα και φορητά πληκτρολόγια

Abramoff/ Shutterstock

Παρόλο που πολλοί από εμάς χρησιμοποιούμε τώρα ασύρματα πληκτρολόγια, οι ενσύρματες ποικιλίες εξακολουθούν να είναι κοινές παγκοσμίως, ειδικά σε επαγγελματικούς ή θεσμικούς χώρους. Αυτές οι εγκαταστάσεις είναι πιθανότατα να αποθηκεύουν ευαίσθητα δεδομένα και συστήματα, και ως εκ τούτου τα περισσότερα που κινδυνεύουν από επίθεση.

Όταν πατάτε ένα πλήκτρο σε ενσύρματο πληκτρολόγιο, μετατρέπεται σε τάση και μεταδίδεται στον υπολογιστή μέσω του καλωδίου. Αυτά τα καλώδια είναι χωρίς προστασία, οπότε τα σήματα διαρρέουν στο κύριο καλώδιο τροφοδοσίας του υπολογιστή. Με την εγκατάσταση οθονών είναι η ηλεκτρική πρίζα, είναι δυνατή η ανίχνευση αυτών των μικρών αλλαγών στις απαιτήσεις ισχύος.

Αν και τα δεδομένα φαίνονται αρχικά ακατάστατα και ασαφή, μόλις εφαρμοστεί ένα φίλτρο για την αφαίρεση του θορύβου στο παρασκήνιο, καθίσταται δυνατή η εκτίμηση μεμονωμένων πιέσεων πλήκτρων. Ωστόσο, αυτός ο τύπος επίθεσης είναι δυνατός μόνο για υπολογιστές που είναι συνεχώς συνδεδεμένοι στο δίκτυο.

Φορητές συσκευές όπως φορητοί υπολογιστές μπορούν επίσης να διαρρεύσουν δεδομένα από το πληκτρολόγιο. Κατά τη διάρκεια μιας παρουσίασης στο Black Hat το 2009, με τίτλο « Μυρίζοντας τα πλήκτρα με λέιζερ και βολτόμετρα , »οι ερευνητές έδειξαν ότι με το λέιζερ προς το πληκτρολόγιο ενός φορητού υπολογιστή, ήταν δυνατό να μεταφραστούν οι δονήσεις από το πάτημα πλήκτρων σε ηλεκτρικά σήματα.

Λόγω της κατασκευής και του σχεδιασμού του φορητού υπολογιστή, κάθε πλήκτρο έχει ένα μοναδικό προφίλ κραδασμών όταν πιέζεται. Ένας εισβολέας θα μπορούσε να συγκεντρώσει ακριβώς αυτό που πληκτρολογήθηκε στο πληκτρολόγιο χωρίς κακόβουλο λογισμικό όπως τα keyloggers, αξιολογώντας τα ηλεκτρικά σήματα.

Ακόμα πιο ασφαλής από έναν δικτυωμένο υπολογιστή

Αυτές οι επιθέσεις καταδεικνύουν ότι είναι δυνατό να χακάρεις έναν υπολογιστή εκτός σύνδεσης, ακόμη και αν δεν έχεις φυσική πρόσβαση. Ωστόσο, αν και τεχνικά εφικτές, αυτές οι επιθέσεις δεν είναι απλές. Οι περισσότερες από αυτές τις μεθόδους απαιτούν συγκεκριμένη ρύθμιση ή βέλτιστες συνθήκες.

Ακόμα και τότε, υπάρχει πολύς χώρος για λάθη καθώς καμία από αυτές τις επιθέσεις δεν συλλαμβάνει άμεσα τα επιθυμητά δεδομένα. Αντ 'αυτού, πρέπει να συναχθεί από άλλες πληροφορίες. Δεδομένης της δυσκολίας στην επίθεση σε έναν υπολογιστή εκτός σύνδεσης ή με αεροπλάνο, πολλοί χάκερ έχουν βρει μια εναλλακτική διαδρομή. εγκατάσταση κακόβουλου λογισμικού πριν ο υπολογιστής φτάσει στον προορισμό του.

Μερίδιο Μερίδιο Τιτίβισμα ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ Τι είναι το Hack Supply Chain και πώς μπορείτε να παραμείνετε ασφαλείς;

Δεν μπορείς να σπάσεις την μπροστινή πόρτα; Αντιθέτως, επιτεθείτε στο δίκτυο εφοδιαστικής αλυσίδας. Δείτε πώς λειτουργούν αυτά τα hack.

Διαβάστε Επόμενο
Σχετικά θέματα
  • Ασφάλεια
  • Ασφάλεια του υπολογιστή
  • Συμβουλές ασφαλείας
Σχετικά με τον Συγγραφέα Τζέιμς Φρου(Δημοσιεύθηκαν 294 άρθρα)

Ο Τζέιμς είναι ο MakeUseOf's Buyer's Guides Editor και ένας ανεξάρτητος συγγραφέας που καθιστά την τεχνολογία προσβάσιμη και ασφαλή για όλους. Έντονο ενδιαφέρον για τη βιωσιμότητα, τα ταξίδια, τη μουσική και την ψυχική υγεία. BEng στη Μηχανολογία από το Πανεπιστήμιο του Surrey. Βρέθηκε επίσης στο PoTS Jots που γράφει για χρόνια ασθένεια.

Περισσότερα από τον James Frew

Εγγραφείτε στο newsletter μας

Εγγραφείτε στο ενημερωτικό μας δελτίο για τεχνικές συμβουλές, κριτικές, δωρεάν ebooks και αποκλειστικές προσφορές!

Κάντε κλικ εδώ για εγγραφή