5 sätt att en offline -dator kan hackas

5 sätt att en offline -dator kan hackas

Dataintrång blir snabbt en del av det dagliga onlinelivet. Till och med en blick på nyheterna belyser den senaste läckan av konfidentiell eller personlig information till internet. Medan många människor alltmer oroas av denna utveckling, kan det ofta verka som om du är maktlös mot dem.





Windows 10 bsod systemtjänst undantag

Vissa föreslår att du tar din dator offline för att isolera din data från onlinevärlden. Utan en anslutning till utsidan ska dina data vara säkra, eller hur? Hur lockande det än kan verka som en lösning är det kanske inte det felsäkert du hoppades på.





1. USB -enheter och social teknik

Oleksandr_Delyk / Shutterstock





Tv -programmet Mr Robot introducerade en bred publik för onlinesäkerhet och hackning. Det fick till och med fördel hos infosec -gemenskapen för dess korrekta skildring av hacking, internetkultur och hackverktyg. Till skillnad från filmen med liknande tema men mycket hån från 1995, Hackers, gick Robot mycket långt för att utbilda och underhålla sina tittare.

I seriens första serie sattes en attack igång efter att några infekterade USB -enheter lämnades strategiskt nära byggnaden som hackaren ville infiltrera. Detta är en form av social engineering attack. Gärningsmannen visste att om en person plockade upp en infekterad enhet skulle de med stor sannolikhet ta in den, ansluta den till en dator och se vad som finns lagrat på den.



Detta görs ofta i god tro, eftersom de vill återlämna enheten till den som kan ha lagt det fel. Angriparen utnyttjar denna mänskliga egenskap och lurar effektivt offret att ladda skadlig programvara till måldatorn via den infekterade flash -enheten. Denna typ av manipulation är känd som social engineering.

Eftersom de inte vill uppmärksamma hacket finns det vanligtvis inga synliga tecken på att datorn har äventyrats, så offret vidtar inte ytterligare åtgärder för att försvara sig mot attacken. Detta lämnar den nu sårbara datorn oskyddad och öppen för angriparen att utnyttja.





I samband med en offline -dator kan en oseriös USB -enhet användas i en rad attacker, även sådana där inkräktaren har fysisk åtkomst till datorn för att själv ladda skadlig programvara via den infekterade lagringsenheten. CIA använde detta i en attack som kallas Brutal Kangaroo, och Wikileaks avslöjade tekniken som en del av Vault 7 -avslöjandet 2017.

2. DiskFiltreringsattacker

Om en organisation har mycket känslig data eller system kan de överväga att lufta av värddatorn. I det här fallet tas datorn offline, men den kopplas också fysiskt från internet och alla interna nätverk för att effektivt isolera den. Om installationen är Nato -kompatibel kommer datorn också att placeras bort från ytterväggar och alla kablar för att förhindra elektromagnetiska eller elektriska attacker.





Luftgapning anses allmänt vara ett lämpligt sätt att skydda högvärdiga system från exploatering, men viss forskning tyder på att det kanske inte är så säkert som man en gång trodde. Studier som genomförts vid Ben-Gurion-universitetet undersökte hur en luftgapad dator kan äventyras, men utan skadlig programvara installerad, tillgång till datorn eller social teknik.

Extraktionsmetoden, känd som DiskFiltration , förlitar sig inte på att utnyttja datorn utan att analysera dess ljud. Även om Solid State -enheter (SSD) blir allt vanligare, är många av oss fortfarande beroende av hårddiskar (HDD). Dessa enheter lagrar data på en skiva, ungefär som en vinylskiva. På samma sätt kräver hårddisken rörelse av en arm över enheten för att läsa och skriva data.

Denna fysiska rörelse genererar buller, som vi uppfattar som ett lågt bakgrundsnyn eller surrande. Men i en DiskFiltration -attack används enhetens ljud för att få information som lagras på dem. Air-gapped-datorer har vanligtvis inga högtalare eller mikrofoner anslutna, så de kan inte förstärka hårddiskens ljud. Istället överförs detta brus till en smartphone eller smartwatchmottagare upp till två meter bort. Detta utnyttjande är bara ett av sätten att en air-gapped PC inte riktigt är säker.

Även om detta kan påverka datorer med luftgap, kan det också användas för att kompromissa med nätverksanslutna enheter, även om de övervakas hårt för säkerhetshändelser eller inkräktare. Under testning kan DiskFiltration -attacken överföra data med 180 bitar per minut eller 10 800 bitar per timme. Lyckligtvis är denna attack ineffektiv mot enheter med SSD eftersom det inte finns några rörliga delar och därmed inget brus.

3. Analysera fläktar med fansmitter

Även om det verkar logiskt att hårddiskar kan läcka data på oväntade sätt, är det svårare att föreställa sig att andra datorkomponenter gör detsamma. Ben-Gurion-universitetets forskare utvecklade dock en liknande metod för att extrahera information från en offline-dator med datorns fläktar. Denna attack är känd som Fansmitter .

Datorns fläktar gör att luft kan passera över de varma, ibland heta, inre komponenterna i din dator. Den utblåsta luften tar bort värme från systemet för att din dator ska fungera optimalt. I de flesta datorer finns det en pågående återkopplingsslinga mellan fläkten och moderkortet. Fläktens sensorer rapporterar rotationshastigheter tillbaka till moderkortet.

Datorn beräknar om fläktarna behöver ökas eller minskas baserat på temperaturen. Fansmitter -attacken utnyttjar denna återkopplingsslinga genom att åsidosätta det lagrade optimala temperaturvärdet. I stället justeras fläkthastigheten för att avge en viss frekvens, som kan användas för att överföra data. Precis som med DiskFiltration fångas det resulterande ljudet upp av en smartphone -mottagare. Den mest effektiva motåtgärden är antingen att installera fläktar med låg ljudnivå eller ett vattenkylsystem.

4. Ändra temperaturer med BitWhisper

Medan många offline -datorhackar förlitar sig på att analysera ljud och ljudutgångar, finns det alternativa metoder. De BitWhisper attack använder värme för att äventyra en offline -dator. För det första finns det flera varningar för detta utnyttjande. Det måste finnas två datorer; en offline och air-gapped, den andra ansluten till ett nätverk. Båda maskinerna måste också infekteras med skadlig kod.

De två enheterna måste vara inom 15 tum från varandra. Med tanke på denna exakta inställning är det det minst lönsamma för verkliga applikationer men är fortfarande teoretiskt möjligt. När alla förutsättningar har uppfyllts ändrar den nätverksanslutna datorn rummets temperatur genom att justera belastningen på dess CPU och GPU. Termosensorerna på den luftgapade datorn upptäcker dessa förändringar och anpassar fläktprestanda för att kompensera.

Med hjälp av detta system använder BitWhisper den nätverksanslutna datorn för att skicka kommandon till air-gapped-datorn. Offlinedatorn omvandlar sensordata till binär, så antingen 1 eller 0. Dessa ingångar används som grund för dator-till-dator-kommunikation. Bortsett från den exakta inställningen som behövs för att detta ska fungera är det också en långsam attackmetod; den uppnår en dataöverföringshastighet på bara åtta bitar i timmen.

5. Trådbundna och bärbara tangentbord

Abramoff/ Shutterstock

Även om många av oss nu använder trådlösa tangentbord, är trådbundna sorter fortfarande vanliga över hela världen, särskilt i affärs- eller institutionella miljöer. Dessa anläggningar kommer troligen att lagra känsliga data och system, och därför de som är mest utsatta för attack.

När du trycker på en tangent på ett trådbundet tangentbord omvandlas den till en spänning och överförs till datorn via kabeln. Dessa kablar är oskärmade, så signalerna läcker in i datorns huvudsakliga strömkabel. Genom att installera bildskärmar är eluttaget, är det möjligt att upptäcka dessa små förändringar i strömkrav.

Även om uppgifterna initialt ser röriga och otydliga ut, när ett filter har applicerats för att ta bort bakgrundsbrus, blir det möjligt att bedöma enskilda tangenttryckningar. Denna typ av attack är dock endast möjlig för datorer som konsekvent är anslutna till elnätet.

Bärbara enheter som bärbara datorer kan också läcka data från tangentbordet. Under en presentation på Black Hat 2009, med titeln ' Sniffande tangenttryckningar med lasrar och voltmätare , 'visade forskarna att genom att rikta en laser mot ett bärbart tangentbord var det möjligt att översätta vibrationer från knapptryckningar till elektriska signaler.

På grund av den bärbara datorns konstruktion och design har varje tangent en unik vibrationsprofil när den trycks in. En angripare kunde samla exakt vad som skrevs på tangentbordet utan skadlig kod som nyckelloggare genom att bedöma de elektriska signalerna.

Fortfarande säkrare än en nätverksdator

Dessa attacker visar att det är möjligt att hacka en offline -dator, även om du inte har fysisk åtkomst. Men även om det är tekniskt genomförbart är dessa attacker inte okomplicerade. De flesta av dessa metoder kräver en viss installation eller optimala förhållanden.

Även då finns det mycket utrymme för fel eftersom ingen av dessa attacker direkt fångar önskad data. Istället måste det härledas från annan information. Med tanke på svårigheten att attackera en offline eller air-gapped PC har många hackare hittat en alternativ väg; installera skadlig kod innan datorn når sin destination.

Dela med sig Dela med sig Tweet E-post Vad är ett supply chain -hack och hur kan du vara säker?

Kan du inte slå igenom ytterdörren? Attackera leveranskedjan i stället. Så här fungerar dessa hack.

Läs Nästa
Relaterade ämnen
  • säkerhet
  • Datorsäkerhet
  • Säkerhetstips
Om författaren James Frew(294 artiklar publicerade)

James är MakeUseOfs redaktör för köparguider och frilansskribent som gör tekniken tillgänglig och säker för alla. Stort intresse för hållbarhet, resor, musik och mental hälsa. BIng i maskinteknik från University of Surrey. Finns också på PoTS Jots som skriver om kronisk sjukdom.

Mer från James Frew

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e -böcker och exklusiva erbjudanden!

Klicka här för att prenumerera