5 måter en offline PC kan bli hakket
Noen ganger føles det som om vi ikke kan gå en dag uten enda en hack av en stor organisasjon. Du trenger bare å se på den nylige åpenbaringen fra Yahoo at en svimlende en milliard brukerkontoer ble stjålet Yahoo, avslører nok en annen gigantisk sikkerhetsbrudd, Yahoo avslører enda en gigantisk sikkerhetsbrudd. En annen dag, en annen Yahoo-hack. Denne ene går helt tilbake til 2013. Denne spesielle sikkerhetsbrudden resulterte i at brukerdataene på 1 milliard Yahoo-kontoer ble stjålet. Les mer for å se bevis på denne økende trenden.
Det kan virke fristende å tro at å ta PCen din offline vil hjelpe. Tross alt er det internett som tillater hackere tilgang til datamaskinen og data, ikke sant? Med en økende oppmerksomhet for å holde en PC frakoblet når den inneholder sensitive data, er det bevis på at det kanskje ikke er så trygt som du kan forestille deg.
The Rogue USB Conundrum
TV-serien Mr. Robot ble en smash hit når sesong 1 lansert i 2015. Det er skildring av hackere, digital sikkerhet og internettkultur 6 måter Mr. Robot setter Linux i det offentlige øye 6 måter Mr. Robot setter Linux i det offentlige øye Mr. Robot debuterte i 2015 til kritisk anerkjennelse. Men visste du at det er ganske mye du kan lære om Linux fra å se på Mr. Robot? Les mer var noen av de mest nøyaktige og underholdende noensinne i vanlige medier.
En scene i særdeleshet lot mange mennesker bli overrasket over å lære om en sosialteknikkteknikk. Slik beskytter du deg selv mot disse 8 samfunnsmessige anklagene angrep. Slik beskytter du deg selv mot disse 8 samfunnstekniske angrep Hvilke sosiale ingeniørteknikker ville hackere bruke og hvordan ville du beskytte deg selv fra dem? La oss ta en titt på noen av de vanligste angrepsmåtene. Les mer, hvor infiserte USB-stasjoner er igjen på strategiske steder i nærheten av enheten, vil hackeren infiltrere.
Angrepet er avhengig av en velmenende medarbeider for å plukke opp den skadelige USB-enheten og sette den inn i PCen i håp om å returnere den tapte enheten til eieren. De er så horrified for å finne ut at deres PC er blitt smittet med skadelig programvare. Enda verre er når en hacker har valgt å ikke vise tegn på alle hackene, slik at den sårbare PCen ikke er oppdaget.
En variasjon av dette angrepet er gjennom bruk av den uhyggelig betegnelsen USB Killer. Det er tilsynelatende USB Killer faktisk et legitimt verktøy for overspenningsvern. Trenger du virkelig en overspenningsvern? Trenger du virkelig en overspenningsvern? En overspændingsbeskytter er ikke det samme som en strimler! Slik er de forskjellige og hvorfor du trenger bølgesikringer i stedet, samt hvordan du velger en god en. Les mer . I virkeligheten, plugger enheten inn i datamaskinen, og gjør det ubrukelig ved å levere en katastrofal magskift. Selv om sluttmålet er annerledes, er angrepet det samme; misbruk av en PC.
Luftgapet er ikke nok
Det er situasjoner der dataene i en organisasjon er så følsomme at det tas ekstra skritt for å beskytte den. En slik metode er kjent som “luft gapping”. Det er her en PC er fjernet helt fra et nettverk eller en internettforbindelse for å isolere den. Hvis oppsettet er kompatibelt med NATO, vil PCen også plasseres vekk fra yttervegger og alle ledninger for å forhindre elektromagnetiske eller elektriske angrep.
I teorien er en air gapped-datamaskin beskyttet mot utnyttelse, det har vært en del undersøkelser som tyder på at teknikken kanskje ikke er like sikker. Guds luftgap: Hvordan skadelig programvare kan spres av mikrofon Guds luftgap: Hvordan skadelig programvare Kan spres av mikrofon Hva om jeg fortalte deg at skadelig programvare kunne sendes rundt ved hjelp av det usannsynlige mediumet til datamaskinens høyttalere og mikrofoner? Les mer som en gang tenkt.
Den Bittersweet Whirring av HDD
Forskning utført ved Ben-Gurion University fokuserte ikke på hvordan en luft gapped datamaskin kom til å bli infisert - men på vei den informasjonen ble deretter lekket. Forskerne kalt deres utvinningsmetode DiskFiltration.
Du er sikkert kjent med den milde whirring-lyden som HDD-en din lager når du starter opp eller bruker datamaskinen. Dette skyldes den fysiske bevegelsen av armen som leser og skriver data til diskene i harddisken. Tenk på det som en vinyl spiller som spiller en plate.
De fleste datamaskiner vil ha en form for lydhardware som høyttalere som kan brukes til å overføre lydinformasjon. Imidlertid ville en air gapped-PC ikke ha tilgang til lydhardware, så i fraværet blir støyen fra harddisken brukt til diskret lekkasje av data til en smarttelefon eller smartwatch-mottaker opptil to meter unna.
Forskerne identifiserte to scenarier hvor dette angrepet ville være relevant. Den første er når en PC er air gapped. Den andre er når et nettverk eller en Internett-tilkoblet PC overvåkes tungt for uvanlig aktivitet eller inntrengere. Under testingen kunne de overføre data opptil to meter med en hastighet på 180 bits / min - eller 10.800 bits / time.
Det er imidlertid en sølvfôr; angrepet fungerer bare for harddisker som krever fysiske bevegelser for å fungere. En moderne erstatning er Solid State Disk (SSD) som ikke har noen bevegelige deler Hvordan fungerer Solid State Drives? Hvordan fungerer Solid State-stasjoner? I denne artikkelen lærer du nøyaktig hvilke SSD-er, hvordan SSD-er faktisk fungerer og opererer, hvorfor SSD-er er så nyttige, og den ene store ulempen til SSD-er. Les mer og eliminerer eventuelle støy.
Avlytting på dine fans
Ikke fornøyd med å finne en spennende metode for lydavlytting, forskerne ved Ben-Gurion University utviklet en lignende metode for å utvinne informasjon gjennom lyden av en air gapped PC-fans.
For å holde de interne komponentene til en PC som opererer på optimal ytelse, må de holdes innenfor et bestemt temperaturområde. En PC-vifte gjør det mulig å fjerne noen varme fra PCen. I en typisk PC er det en tilbakekoblingssløyfe mellom viften og hovedkortet. Viften rapporterer til hovedkortet rotasjonshastigheten. Hovedkortet kan da avgjøre om viften må spedes opp eller senkes avhengig av den interne temperaturen.
Kjent som Fansmitter, angrepet utnytter denne tilbakemeldingsløkken ved å overstyre de optimale innstillingene for intern temperatur. I stedet er viftehastigheten justert for å avgi en bestemt frekvens av støy som kan overføre data. Denne lydoverføringen blir da plukket opp av en mottaker enhet som en smarttelefon. Mens forskerne foreslår motforanstaltninger for å forhindre denne typen angrep, er det ingen enkeltbeskyttelsesmetode. Den mest effektive motforanstaltningen er enten å installere støynivåvifter eller et vannkjølesystem.
Varmens øyeblikk
På dette tidspunktet kan det virke som om den eneste måten å hacke på en luftgapmaskin bruker lyd. De utrolig produktive forskerne ved Ben-Gurion University har imidlertid utviklet en metode for å bekjempe luftgapet med varme.
Denne metoden, navngitt BitWhisper, er mer komplisert å sette opp enn de to foregående utnyttelsene. Det antas for det første at air gapped-PCen er innenfor 15 tommer av en nettverksbasert PC. Nettverks-PCen er enten nettverksinternt eller til omverdenen via internett. Begge PCene må også være smittet med skadelig programvare. Dette er mindre et problem for nettverksmaskinen, så velkjente utnyttelser eksisterer for angripere for å infisere datamaskinen eksternt. Imidlertid må luftgutt-PCen også bli smittet. Dette kan gjøres via USB-angrep eller forsyningskjeden manipulasjon, men krever mye mer planlegging.
Når begge maskinene er smittet, kan den luftgjennomførte PCen bli instruert til å generere spesifikke varmemønstre ved å øke og redusere belastningen på CPU. Den nettverksbaserte PCen kan registrere disse temperaturvariasjonene ved hjelp av sine interne sensorer og tolke dem som data. Den nettverksbaserte PC kan også sende kommandoer til eller be om data fra den lukkede PC-en.
Av de tre utnyttelsene har dette den langsommere dataoverføringen på bare 8 bits / time. Imidlertid er de små svingninger i varme usynlige og nesten umulige å oppdage. Når det er sagt, må scenariet være veldig spesielt konstruert, og er sannsynligvis den minste sannsynlighet for å bli sett i naturen.
Tastaturet gir deg bort
Hvis du leser denne artikkelen på en datamaskin eller laptop, er telefonen sannsynligvis et sted i nærheten av deg, muligens selv på skrivebordet. Du kan komme til å vurdere dette i fremtiden, da forskere har funnet en metode for registrering av din skriving ved hjelp av telefonens akselerometer.
Mens smarttelefoner administrerer tilgang til posisjonen eller kameraet ditt med definerte tillatelser, er det samme ikke aktuelt for alle telefonens sensorer. En slik sensor er akselerometeret som brukes til å oppdage tilting og orientering. Hvis telefonen er på skrivebordet, er de små vibrasjonene fra å skrive på et tastatur nok til å bli fanget av akselerometeret.
Forskerne fra MIT og Georgia Tech var i stand til å bruke et neuralt nettverk tildele vibrasjonene til en relativ plassering på tastaturet. De relative stillingene ble da sammenlignet med et utvalg av ordbøker. Under testen kunne de gjenskape ord skrevet på et nærliggende tastatur med opptil 80% nøyaktighet.
Papiret legger merke til at på grunn av kompleksiteten og relativt lav nøyaktighet, ville denne typen angrep være usannsynlig. Denne forskningen ble imidlertid offentliggjort i 2011. I de mellomliggende årene har sensorene i smarttelefoner blitt bedre, sammen med vår forståelse av maskinlæring. Det ville ikke være overraskende om nøyaktigheten av dette angrepet hadde økt ved bruk av en moderne smarttelefon.
Fortsatt sikrere enn Internett
Mens det er teknisk mulig å hacke en offline PC, er det ikke lett. De fleste av disse angrepene kan bare brukes på bestemte steder eller situasjoner, i motsetning til samtidig distribusjon av skadelig programvare på nettet. Hackere trenger også en overbevisende grunn til å forsøke å bryte inn i enheten. Mens regjeringer og infrastrukturbedrifter over hele verden krever dette sikkerhetsnivået, vil dataene dine trolig gå uberørt.
Likevel er det en nyskapende påminnelse om at digital sikkerhet er en kontinuerlig prosess. Ingeniører implementerer nye sikkerhetssystemer og hackere finner måter å utnytte dem på. Dette er ikke mindre sant selv om du kobler fra Internett.
Har du noen gang måtte gå offline for å beskytte en PC? Hvordan gjorde du det? Har du sett noen av disse angrepene i naturen? Gi oss beskjed i kommentarene nedenfor!
Image Credit: KYTan og Brothers Good via Shutterstock.com
Utforsk mer om: Datasikkerhet.