5 начина за хаковање офлајн рачунара

5 начина за хаковање офлајн рачунара

Повреде података брзо постају део свакодневног живота на мрежи. Чак и летимичан поглед на вести истиче најновије цурење поверљивих или личних података на интернет. Иако су многи људи све више забринути овим развојем догађаја, често се може чинити да сте немоћни против њих.





нотепад ++ упореди 2 датотеке

Неки предлажу да рачунар искључите да бисте изоловали своје податке од света на мрежи. Без спољне везе, ваши подаци би требали бити сигурни, зар не? Колико год то изгледало примамљиво као решење, можда се нисте надали да ћете успети.





1. УСБ погони и друштвено инжењерство

Олександр_Делик / Схуттерстоцк





ТВ емисија Господин Робот упознао је широку публику са безбедношћу на мрежи и хаковањем. Чак је стекао наклоност заједнице инфосец због свог тачног приказа хаковања, интернетске културе и алата за хаковање. За разлику од филма са сличном тематиком, али исмејаног из 1995. године, Хакери, господин Робот се потрудио да едукује, али и забави своје гледаоце.

У првој серији емисије, напад је покренут након што су неки заражени УСБ дискови остављени стратешки близу зграде у коју је хакер желео да се инфилтрира. Ово је облик напада друштвеног инжењеринга. Нападач је знао да ће га, ако једна особа подигне инфицирани диск, највероватније унети унутра, прикључити на рачунар и видети шта се на њему налази.



То се често ради у доброј вери, јер желе да врате погон ономе ко га је погрешно поставио. Нападач користи ову људску особину, ефикасно преваривши жртву да учита злонамерни софтвер на циљни рачунар преко зараженог флеш диска. Ова врста манипулације позната је као друштвени инжењеринг.

Пошто не желе да скрену пажњу на хаковање, обично нема видљивих знакова да је рачунар компромитован, па жртва не предузима даље мере да се одбрани од напада. Ово оставља сада рањиви рачунар незаштићеним и отвореним за нападача да га искористи.





У контексту ванмрежног рачунара, лажни УСБ диск могао би се користити у низу напада, чак и у онима у којима уљез има физички приступ рачунару да сам учита злонамерни софтвер преко зараженог уређаја за складиштење. ЦИА је то искористила у нападу познатом као Брутални кенгур, а Викилеакс је открио технику као део откривања Ваулт 7 2017. године.

2. ДискФилтратион Аттацкс

Ако организација има веома осетљиве податке или системе, они могу размотрити да се рачунар домаћина затвори у ваздух. У овом случају, рачунар је искључен, али је и физички искључен са интернета и свих унутрашњих мрежа како би га ефикасно изоловао. Ако је подешавање усклађено са НАТО -ом, рачунар ће такође бити постављен даље од спољних зидова и свих ожичења како би се спречили електромагнетни или електрични напади.





Ваздушни отвор се широко сматра одговарајућим начином заштите система велике вредности од експлоатације, али нека истраживања сугеришу да можда није тако сигуран као што се некад мислило. Студије спроведене на Универзитету Бен-Гурион испитивале су како компјутер са ваздушним празнинама може бити угрожен, али без инсталираног злонамерног софтвера, приступа рачунару или друштвеног инжењеринга.

Метода екстракције, позната као ДискФилтратион , не ослања се на експлоатацију рачунара већ на анализу његових звукова. Иако ССД -ови постају све уобичајенији, многи од нас се и даље ослањају на хард дискове (ХДД -ове). Ови уређаји складиште податке на диску, слично винилној плочи. Слично, ХДД захтева померање руке преко погона за читање и писање података.

Овај физички покрет ствара буку, коју перципирамо као ниско позадинско брујање или зујање. Међутим, у ДискФилтратион нападу, звукови диска се користе за прикупљање података који се на њима налазе. Рачунари са ваздушним празнинама обично немају прикључене звучнике или микрофоне, па не могу појачати звук чврстог диска. Уместо тога, ова бука се преноси на паметни телефон или пријемник паметних сатова удаљен до два метра. Овај подвиг је само један од начина на који рачунар са ваздушним празнинама није заиста сигуран.

Иако ово може утицати на рачунаре са ваздушним празнинама, може се користити и за компромитовање уређаја повезаних на мрежу, чак и ако се они строго надзиру ради безбедносних догађаја или уљеза. Током тестирања, ДискФилтратион напад је могао да пренесе податке брзином од 180 бита у минути или 10.800 битова на сат. На срећу, овај напад је неефикасан против уређаја са ССД -овима јер нема покретних делова, а самим тим ни буке.

3. Анализа навијача помоћу Фансмиттера

Иако се чини логичним да тврди дискови могу пропуштати податке на неочекиване начине, теже је замислити да друге компоненте рачунара раде исто. Међутим, истраживачи Универзитета Бен-Гурион развили су сличну методу за извлачење информација са рачунара ван мреже помоћу вентилатора рачунара. Овај напад је познат као Фансмиттер .

Вентилатори вашег рачунара омогућавају ваздуху да прође кроз топле, понекад вруће, унутрашње компоненте рачунара. Испушени ваздух уклања топлоту из система како би рачунар одржавао оптималне перформансе. На већини рачунара постоји стална повратна веза између вентилатора и матичне плоче. Сензори вентилатора извештавају о брзини ротације на матичној плочи.

Рачунар израчунава да ли вентилаторе треба повећати или смањити на основу температуре. Напад Фансмиттера користи ову повратну спрегу поништавајући сачувану оптималну температуру. Уместо тога, брзина вентилатора је подешена да емитује одређену фреквенцију, која се може користити за пренос података. Као и код ДискФилтратион -а, резултујући звук снима пријемник паметног телефона. Најефикаснија противмера је или инсталирање тихих вентилатора или система за хлађење водом.

4. Промена температуре помоћу БитВхиспер -а

Иако се многи хакови ван рачунара ослањају на анализу буке и аудио излаза, постоје алтернативне методе. Тхе БитВхиспер напад користи топлоту да угрози офлајн рачунар. Прво, постоји неколико упозорења за овај подвиг. Морају постојати два рачунара; један ван мреже и ваздушни простор, други повезан на мрежу. Обе машине такође морају бити заражене злонамерним софтвером.

Два уређаја морају бити међусобно удаљена 15 инча. С обзиром на ово тачно подешавање, најмање је одрживо за примену у стварном свету, али је и даље теоретски могуће. Када се испуне сви предуслови, умрежени рачунар мења температуру просторије прилагођавањем оптерећења на његовом ЦПУ-у и ГПУ-у. Термални сензори на рачунару са ваздушним прорезом детектују ове промене и прилагођавају перформансе вентилатора да компензују.

Користећи овај систем, БитВхиспер користи умрежени рачунар за слање команди рачунару са ваздушним празнинама. Рачунар ван мреже претвара податке сензора у бинарне податке, тако да је 1 или 0. Ови улази се користе као основа за комуникацију између рачунара. Осим прецизног подешавања потребног да би ово функционисало, то је и спор начин напада; постиже брзину преноса података од само осам бита на сат.

5. Жичане и лаптоп тастатуре

Абрамофф/ Схуттерстоцк

Иако многи од нас сада користе бежичне тастатуре, жичане варијанте су и даље уобичајене широм света, посебно у пословним или институционалним окружењима. Ови објекти ће највероватније складиштити осетљиве податке и системе, па су стога у највећој опасности од напада.

Када притиснете тастер на жичаној тастатури, он се претвара у напон и преко кабла преноси на рачунар. Ови каблови нису заштићени, па сигнали продиру у главни кабл за напајање рачунара. Уградњом монитора у електричну утичницу могуће је открити ове мале промјене у захтјевима напајања.

Иако подаци у почетку изгледају неуредно и нејасно, када се примени филтер за уклањање позадинске буке, постаје могуће проценити појединачне притиске тастера. Међутим, ова врста напада је могућа само за рачунаре који су стално прикључени на електричну мрежу.

Преносни уређаји попут преносних рачунара такође могу да цуре податке са тастатуре. Током презентације у Блацк Хат -у 2009, под називом Њушкање тастера помоћу ласера ​​и волтметра “, истраживачи су показали да је усмеравањем ласера ​​према тастатури преносног рачунара могуће превести вибрације са притиска тастера у електричне сигнале.

Због конструкције и дизајна лаптопа, сваки тастер има јединствен профил вибрације када се притисне. Нападач је могао да сакупи тачно оно што је откуцано на тастатури без злонамерног софтвера попут кеилоггера проценом електричних сигнала.

Још сигурнији од умреженог рачунара

Ови напади показују да је могуће хаковати офлајн рачунар, чак и ако немате физички приступ. Међутим, иако су технички изводљиви, ови напади нису јасни. Већина ових метода захтева посебно подешавање или оптималне услове.

Чак и тада постоји много простора за грешке јер ниједан од ових напада не хвата директно жељене податке. Уместо тога, то се мора закључити из других података. С обзиром на потешкоће у нападу рачунара ван мреже или са ваздушним празнинама, многи хакери су пронашли алтернативни пут; инсталирање злонамерног софтвера пре него што рачунар стигне на одредиште.

Објави Објави Твеет Емаил Шта је хаковање ланца снабдевања и како можете остати безбедни?

Не можете провалити кроз улазна врата? Уместо тога нападните мрежу ланца снабдевања. Ево како ови хакови функционишу.

Прочитајте следеће
Повезане теме
  • Сигурност
  • Цомпутер Сецурити
  • Савети за безбедност
О аутору Јамес Фрев(294 објављених чланака)

Јамес је МакеУсеОф -ов уредник водича за купце и слободни писац који технологију чини доступном и безбедном за све. Велико интересовање за одрживост, путовања, музику и ментално здравље. Дипломирао машинство на Универзитету у Сурреиу. Такође пронађено у ПоТС Јотс -у који пише о хроничним болестима.

Више од Јамеса Фрева

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, критике, бесплатне е -књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили