5 способов взлома автономного ПК

5 способов взлома автономного ПК

Утечки данных быстро становятся частью повседневной жизни в Интернете. Даже беглый взгляд на новости указывает на последнюю утечку конфиденциальной или личной информации в Интернет. Хотя многие люди все больше обеспокоены этими событиями, часто может казаться, что вы бессильны против них.





как исправить строку битых пикселей на телевизоре

Некоторые предлагают отключить компьютер от сети, чтобы изолировать ваши данные от онлайн-мира. Без подключения к внешнему миру ваши данные должны быть в безопасности, верно? Каким бы заманчивым это ни казалось решение, оно может оказаться не тем надежным, на что вы надеялись.





1. USB-накопители и социальная инженерия

Oleksandr_Delyk/ Shutterstock





Телешоу «Мистер Робот» познакомило широкую аудиторию с онлайн-безопасностью и взломом. Он даже получил признание сообщества информационной безопасности за точное изображение хакерства, интернет-культуры и хакерских инструментов. В отличие от фильма 1995 года «Хакеры» с похожей тематикой, но широко осмеянного, «Мистер Робот» пошел на многое, чтобы не только развлечь, но и обучить своих зрителей.

В первой серии шоу атака была начата после того, как несколько зараженных USB-накопителей были оставлены стратегически рядом со зданием, в которое хотел проникнуть хакер. Это форма атаки социальной инженерии. Злоумышленник знал, что если один человек возьмет зараженный диск, он, скорее всего, заберет его внутрь, подключит к компьютеру и увидит, что на нем хранится.



Часто это делается добросовестно, поскольку они хотят вернуть диск тому, кто его потерял. Злоумышленник использует эту человеческую черту в своих интересах, эффективно заставляя жертву загрузить вредоносное программное обеспечение на целевой компьютер через зараженный флеш-накопитель. Этот тип манипуляции известен как социальная инженерия.

Поскольку они не хотят привлекать внимание к взлому, обычно нет видимых признаков того, что компьютер был скомпрометирован, поэтому жертва не предпринимает дальнейших действий для защиты от атаки. Это оставляет уязвимый компьютер незащищенным и открытым для атак злоумышленника.





В контексте автономного ПК фальшивый USB-накопитель может использоваться для ряда атак, даже если злоумышленник имеет физический доступ к компьютеру для загрузки вредоносного ПО через зараженное устройство хранения. ЦРУ использовало это в атаке, известной как Brutal Kangaroo, а Wikileaks раскрыл эту технику в рамках раскрытия информации о Убежище 7 в 2017 году.

2. DiskFiltration Атаки

Если у организации есть высокочувствительные данные или системы, они могут рассмотреть вопрос о создании воздушного зазора для главного компьютера. В этом случае ПК отключается, но он также физически отключается от Интернета и всех внутренних сетей, чтобы эффективно изолировать его. Если установка соответствует требованиям НАТО, компьютер также будет расположен вдали от внешних стен и всей проводки, чтобы предотвратить электромагнитные или электрические атаки.





Воздушные зазоры широко считаются подходящим способом защиты дорогостоящих систем от эксплуатации, но некоторые исследования показывают, что это может быть не так безопасно, как считалось ранее. Исследования, проведенные в Университете Бен-Гуриона, изучали, как компьютер с воздушным зазором может быть взломан, но без установки вредоносного программного обеспечения, доступа к ПК или социальной инженерии.

Метод извлечения, известный как Дисковая фильтрация , полагается не на использование компьютера, а на анализ его звуков. Хотя твердотельные накопители (SSD) становятся все более распространенным явлением, многие из нас по-прежнему полагаются на жесткие диски (HDD). Эти устройства хранят данные на диске, как на виниловой пластинке. Точно так же жесткий диск требует перемещения рычага по диску для чтения и записи данных.

Это физическое движение генерирует шум, который мы воспринимаем как низкий фоновый гул или жужжание. Однако при атаке DiskFiltration шумы диска используются для сбора информации, хранящейся на них. К компьютерам с воздушными зазорами обычно не подключены динамики или микрофоны, поэтому они не могут усилить звук с жесткого диска. Вместо этого этот шум передается на приемник смартфона или умных часов на расстоянии до двух метров. Этот эксплойт - лишь один из способов небезопасности компьютера с воздушным зазором.

Хотя это может повлиять на компьютеры с воздушными зазорами, его также можно использовать для взлома устройств, подключенных к сети, даже если они тщательно отслеживаются на предмет событий безопасности или вторжений. Во время тестирования атака DiskFiltration могла передавать данные со скоростью 180 бит в минуту или 10800 бит в час. К счастью, эта атака неэффективна против устройств с твердотельными накопителями, поскольку в них нет движущихся частей и, следовательно, нет шума.

3. Анализ поклонников с помощью Fansmitter

Хотя кажется логичным, что на жестких дисках могут происходить утечки данных неожиданным образом, сложнее представить, что другие компоненты компьютера делают то же самое. Однако исследователи из Университета Бен-Гуриона разработали аналогичный метод извлечения информации с автономного ПК с помощью вентиляторов компьютера. Эта атака известна как Fansmitter .

Вентиляторы вашего компьютера позволяют воздуху проходить через теплые, а иногда и горячие внутренние компоненты вашего компьютера. Вытяжной воздух отводит тепло от системы, чтобы ваш компьютер работал с оптимальной производительностью. В большинстве компьютеров существует постоянная обратная связь между вентилятором и материнской платой. Датчики вентилятора сообщают материнской плате о скорости вращения.

Компьютер рассчитывает, нужно ли увеличивать или уменьшать вентиляторы в зависимости от температуры. Атака Fansmitter использует этот контур обратной связи, отменяя сохраненное оптимальное значение температуры. Вместо этого скорость вентилятора регулируется для излучения определенной частоты, которая может использоваться для передачи данных. Как и в случае с DiskFiltration, полученный звук улавливается приемником смартфона. Самая эффективная мера противодействия - установка малошумных вентиляторов или системы водяного охлаждения.

4. Изменение температуры с помощью BitWhisper

Хотя многие оффлайн-взломы ПК полагаются на анализ шумов и аудиовыходов, существуют альтернативные методы. В BitWhisper атака использует тепло для компрометации автономного компьютера. Во-первых, есть несколько предостережений в отношении этого эксплойта. Должно быть два компьютера; один в автономном режиме и с воздушным зазором, другой подключен к сети. Обе машины также должны быть заражены вредоносным ПО.

Два устройства должны находиться на расстоянии не более 15 дюймов друг от друга. Учитывая эту точную настройку, это наименее жизнеспособное для реального приложения, но все же теоретически возможно. После выполнения всех предварительных условий компьютер, подключенный к сети, изменяет температуру в комнате, регулируя нагрузку на процессор и графический процессор. Температурные датчики на ПК с воздушным зазором обнаруживают эти изменения и корректируют производительность вентилятора для компенсации.

Используя эту систему, BitWhisper использует подключенный к сети компьютер для отправки команд на компьютер с воздушным зазором. Автономный компьютер преобразует данные датчика в двоичные, поэтому либо 1, либо 0. Эти входные данные используются в качестве основы для связи между компьютером. Помимо точной настройки, необходимой для работы, это еще и метод медленной атаки; он обеспечивает скорость передачи данных всего восемь бит в час.

5. Проводные клавиатуры и клавиатуры для ноутбуков.

Абрамов / Shutterstock

Хотя многие из нас сейчас используют беспроводные клавиатуры, проводные варианты по-прежнему распространены во всем мире, особенно в бизнес-среде или учреждениях. Эти объекты, скорее всего, будут хранить конфиденциальные данные и системы и, следовательно, больше всего подвержены риску атак.

Когда вы нажимаете клавишу на проводной клавиатуре, она преобразуется в напряжение и передается на компьютер по кабелю. Эти кабели неэкранированы, поэтому сигналы просачиваются в основной кабель питания ПК. Установив мониторы в электрическую розетку, можно обнаружить эти небольшие изменения в потребляемой мощности.

Хотя данные изначально выглядят беспорядочно и нечетко, после применения фильтра для удаления фонового шума становится возможным оценивать отдельные нажатия клавиш. Однако этот тип атаки возможен только для ПК, постоянно подключенных к электросети.

Портативные устройства, такие как ноутбуки, также могут пропускать данные с клавиатуры. Во время презентации в Black Hat в 2009 году под названием « Обнаружение нажатий клавиш с помощью лазеров и вольтметров , 'исследователи показали, что, направив лазер на клавиатуру ноутбука, можно было преобразовать вибрации от нажатия клавиш в электрические сигналы.

Благодаря конструкции ноутбука каждая клавиша имеет уникальный профиль вибрации при нажатии. Злоумышленник мог точно собрать, что было набрано на клавиатуре, без вредоносных программ, таких как клавиатурные шпионы, путем оценки электрических сигналов.

Еще более безопасный, чем сетевой ПК

Эти атаки демонстрируют возможность взлома автономного ПК, даже если у вас нет физического доступа. Однако, хотя эти атаки технически осуществимы, они не являются простыми. Большинство этих методов требуют определенной настройки или оптимальных условий.

Даже в этом случае есть много места для ошибки, поскольку ни одна из этих атак напрямую не захватывает желаемые данные. Вместо этого это должно быть выведено из другой информации. Учитывая сложность атаки на автономный компьютер или компьютер с воздушным зазором, многие хакеры нашли альтернативный путь; установка вредоносного ПО до того, как компьютер достигнет места назначения.

Делиться Делиться Твитнуть Эл. адрес Что такое взлом цепочки поставок и как обезопасить себя?

Не можете прорваться через входную дверь? Вместо этого атакуйте сеть цепочки поставок. Вот как работают эти хаки.

Читать далее
Похожие темы
  • Безопасность
  • Компьютерная безопасность
  • Советы по безопасности
Об авторе Джеймс Фрю(Опубликовано 294 статей)

Джеймс - редактор руководств для покупателей MakeUseOf и писатель-фрилансер, делающий технологии доступными и безопасными для всех. Живой интерес к экологическому развитию, путешествиям, музыке и психическому здоровью. БЫЛ в области машиностроения в Университете Суррея. Также можно найти в PoTS Jots, где написано о хронических заболеваниях.

Ещё от James Frew

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться