5 načinov, kako lahko vdrete v računalnik brez povezave

5 načinov, kako lahko vdrete v računalnik brez povezave

Kršitve podatkov hitro postajajo del vsakdanjega spletnega življenja. Tudi bežen pogled na novice osvetli najnovejše uhajanje zaupnih ali osebnih podatkov v internet. Čeprav je ta razvoj vse bolj zaskrbljen, se lahko pogosto zdi, kot da ste proti njim nemočni.





katera služba za dostavo hrane je najbolj plačana

Nekateri predlagajo, da računalnik odklopite, da izolirate svoje podatke stran od sveta na spletu. Brez povezave z zunanjostjo bi morali biti vaši podatki varni, kajne? Ne glede na to, kako mamljivo se vam zdi rešitev, morda niste bili varni, če ste upali.





1. Pogoni USB in družbeni inženiring

Oleksandr_Delyk / Shutterstock





TV -oddaja Mr. Robot je širokemu občinstvu predstavila spletno varnost in vdiranje. Skupnost infosec si je celo pridobila naklonjenost zaradi natančnega prikaza hekanja, internetne kulture in orodij za vdor. Za razliko od podobno tematiziranega, a posmehovanega filma iz leta 1995, Hekerji, se je gospod Robot potrudil, da bi gledalce izobraževal in zabaval.

V prvi seriji predstave je bil sprožen napad, potem ko so nekateri okuženi pogoni USB strateško ostali v bližini stavbe, v katero se je želel infiltrirati heker. To je oblika napada družbenega inženiringa. Napadalec je vedel, da bi ga ena oseba, ki je vzela okužen pogon, najverjetneje odnesla, priključila v računalnik in si ogledala, kaj je na njem shranjeno.



To pogosto počnejo v dobri veri, saj želijo vožnjo vrniti tistemu, ki jo je morda zgrešil. Napadalec izkorišča to človeško lastnost in učinkovito zmoti žrtev, da prek okuženega bliskovnega pogona naloži zlonamerno programsko opremo na ciljni računalnik. Ta vrsta manipulacije je znana kot socialni inženiring.

Ker ne želijo opozoriti na kramp, običajno ni nobenega vidnega znaka, da je računalnik ogrožen, zato žrtev ne sprejme nadaljnjih ukrepov za obrambo pred napadom. S tem je zdaj ranljiv računalnik nezaščiten in odprt za napadalca.





V kontekstu osebnega računalnika brez povezave bi lahko lovski pogon USB uporabili v številnih napadih, tudi tistih, kjer ima vsiljivec fizični dostop do računalnika, da prek okužene naprave za shranjevanje sam naloži zlonamerno programsko opremo. CIA je to uporabila v napadu, znanem kot Brutalni kenguru, Wikileaks pa je tehniko razkril kot del razkritja Vault 7 leta 2017.

2. Napadi filtracije diska

Če ima organizacija zelo občutljive podatke ali sisteme, lahko razmisli o prepihu gostiteljskega računalnika. V tem primeru je računalnik onemogočen, vendar je tudi fizično odklopljen od interneta in vseh notranjih omrežij, da ga učinkovito izolira. Če je nastavitev skladna z Natom, bo tudi računalnik nameščen stran od zunanjih sten in vseh ožičenja, da se preprečijo elektromagnetni ali električni napadi.





Zračna reža se na splošno šteje za primeren način za zaščito sistemov velike vrednosti pred izkoriščanjem, vendar nekatere raziskave kažejo, da morda ni tako varna, kot se je nekoč mislilo. Študije, izvedene na univerzi Ben-Gurion, so preučile, kako je lahko ogrožen računalnik z zračno vrzeljo, vendar brez nameščene zlonamerne programske opreme, dostopa do računalnika ali družbenega inženiringa.

Metoda ekstrakcije, znana kot DiskFiltracija , se ne opira na izkoriščanje računalnika, ampak na analizo njegovih zvokov. Čeprav trdi diski (SSD) postajajo vse bolj običajni, se mnogi od nas še vedno zanašamo na trde diske (trde diske). Te naprave shranjujejo podatke na disk, podobno kot vinilna plošča. Podobno trdi disk zahteva premikanje roke po pogonu za branje in pisanje podatkov.

To fizično gibanje ustvarja hrup, ki ga zaznamo kot nizko hrup oz. Vendar se v napadu DiskFiltration zvoki pogona uporabljajo za zbiranje podatkov, shranjenih na njih. Računalniki z zračnimi vrzeli običajno nimajo priključenih zvočnikov ali mikrofonov, zato ne morejo ojačati zvoka trdega diska. Namesto tega se ta hrup prenaša na pametni telefon ali sprejemnik pametne ure, oddaljen do dva metra. Ta podvig je le eden od načinov, da računalnik z zračno vrzeljo ni resnično varen.

Čeprav lahko to vpliva na računalnike z zračno vrzeljo, se lahko uporabi tudi za ogrožanje naprav, povezanih z omrežjem, tudi če jih močno spremljajo varnostni dogodki ali vsiljivci. Med preskušanjem bi lahko napad DiskFiltration prenesel podatke s hitrostjo 180 bitov na minuto ali 10.800 bitov na uro. Na srečo je ta napad neučinkovit proti napravam s trdimi diski, saj ni gibljivih delov in s tem ni hrupa.

3. Analiza ventilatorjev s programom Fansmitter

Čeprav se zdi logično, da bi trdi diski lahko puščali podatke na nepričakovane načine, si je težje predstavljati, da bi druge računalniške komponente ravnale enako. Vendar so raziskovalci univerze Ben-Gurion razvili podobno metodo za pridobivanje informacij iz računalnika brez povezave z ventilatorji računalnika. Ta napad je znan kot Oboževalec .

Ventilatorji vašega računalnika omogočajo prehod zraka skozi tople, včasih vroče notranje komponente računalnika. Izpušni zrak odvaja toploto iz sistema, da računalnik deluje optimalno. V večini računalnikov obstaja stalna povratna zanka med ventilatorjem in matično ploščo. Senzorji ventilatorja poročajo o hitrosti vrtenja nazaj na matično ploščo.

Računalnik izračuna, ali je treba ventilatorje povečati ali zmanjšati glede na temperaturo. Napad Fansmitter izkoristi to povratno zanko s preglasitvijo shranjene optimalne vrednosti temperature. Namesto tega se hitrost ventilatorja prilagodi tako, da oddaja določeno frekvenco, ki se lahko uporablja za prenos podatkov. Tako kot pri DiskFiltration nastali zvok zajame sprejemnik pametnega telefona. Najučinkovitejši protiukrep je namestitev ventilatorjev z nizkim hrupom ali sistema vodnega hlajenja.

4. Spreminjanje temperatur z BitWhisperjem

Medtem ko se številni računalniški kraji brez povezave opirajo na analizo hrupa in zvočnih izhodov, obstajajo alternativne metode. The BitWhisper napad uporablja toploto, da ogrozi računalnik brez povezave. Prvič, pri tem izkoriščanju je več opozoril. Imeti morata dva računalnika; eden brez povezave in z zračno vrzeljo, drugi je povezan z omrežjem. Oba stroja morata biti okužena tudi z zlonamerno programsko opremo.

Obe napravi morata biti oddaljeni 15 cm drug od drugega. Glede na to natančno nastavitev je najmanj uporabna za uporabo v resničnem svetu, vendar je teoretično še vedno mogoča. Ko so izpolnjeni vsi predpogoji, omrežni računalnik spremeni temperaturo prostora s prilagajanjem obremenitve svojega CPU-ja in GPU-ja. Termični senzorji na računalniku z zračno režo zaznajo te spremembe in prilagodijo delovanje ventilatorja.

S tem sistemom BitWhisper uporablja omrežni računalnik za pošiljanje ukazov računalniku z zračno vrzeljo. Računalnik brez povezave pretvori podatke senzorja v binarne podatke, tako da je 1 ali 0. Ti vhodi se uporabljajo kot osnova za komunikacijo med računalnikom. Poleg natančne nastavitve, ki je potrebna za to, je to tudi metoda počasnega napada; doseže hitrost prenosa podatkov le osem bitov na uro.

5. Žične in prenosne tipkovnice

Abramoff/ Shutterstock

Čeprav mnogi od nas zdaj uporabljajo brezžične tipkovnice, so žične sorte še vedno pogoste po vsem svetu, zlasti v poslovnih ali institucionalnih okoljih. Ti objekti najverjetneje shranjujejo občutljive podatke in sisteme, zato so najbolj ogroženi napadi.

Ko pritisnete tipko na žični tipkovnici, se ta pretvori v napetost in se prek kabla prenese v računalnik. Ti kabli niso zaščiteni, zato signali uhajajo v glavni napajalni kabel računalnika. Z namestitvijo monitorjev v električno vtičnico je mogoče zaznati te majhne spremembe v porabi energije.

Čeprav so podatki na začetku videti neurejeni in nejasni, ko je uporabljen filter za odstranjevanje hrupa v ozadju, je mogoče oceniti posamezne pritiske tipk. Vendar je ta vrsta napada možna le za osebne računalnike, ki so dosledno priključeni na električno omrežje.

Prenosne naprave, kot so prenosni računalniki, lahko tudi puščajo podatke s tipkovnice. Med predstavitvijo v Black Hat leta 2009 z naslovom ' Vdihavanje tipk z laserji in voltmetri , «so raziskovalci pokazali, da je bilo mogoče lasersko usmerjanje proti tipkovnici prenosnega računalnika prevesti vibracije iz pritiskov tipk v električne signale.

Zaradi konstrukcije in zasnove prenosnega računalnika ima vsaka tipka ob pritisku edinstven profil vibracij. Napadalec bi lahko natančno zbral tisto, kar je bilo vneseno na tipkovnici, brez zlonamerne programske opreme, kot so keyloggerji, tako da bi ocenil električne signale.

Še bolj varen kot omrežni računalnik

Ti napadi dokazujejo, da je mogoče vdreti v računalnik brez povezave, tudi če nimate fizičnega dostopa. Čeprav tehnično izvedljivi, ti napadi niso enostavni. Večina teh metod zahteva posebno nastavitev ali optimalne pogoje.

Tudi takrat je veliko prostora za napake, saj noben od teh napadov ne zajame želenih podatkov neposredno. Namesto tega je treba sklepati iz drugih informacij. Zaradi težav pri napadu osebnega računalnika brez povezave ali z zračnimi vrzeli so številni hekerji našli drugo pot; namestitev zlonamerne programske opreme, preden računalnik doseže cilj.

Deliti Deliti Cvrkutati E-naslov Kaj je kramp dobavne verige in kako lahko ostanete varni?

Se ne morete prebiti skozi vhodna vrata? Namesto tega napadite omrežje dobavne verige. Evo, kako ti haki delujejo.

Preberite Naprej
Sorodne teme
  • Varnost
  • Računalniška varnost
  • Varnostni nasveti
O avtorju James Frew(294 objavljenih člankov)

James je urednik navodil za kupce podjetja MakeUseOf in samostojni pisatelj, s katerim je tehnologija dostopna in varna za vse. Veliko zanimanje za trajnost, potovanja, glasbo in duševno zdravje. Diplomiral iz strojništva na Univerzi v Surreyu. Najdeno tudi pri PoTS Jots, ki piše o kroničnih boleznih.

Več od Jamesa Frewa

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e -knjige in ekskluzivne ponudbe!

Kliknite tukaj, če se želite naročiti