5 modi in cui un PC offline può essere hackerato
A volte sembra che non possiamo andare un giorno senza un altro hack di una grande organizzazione. Basta guardare alla recente rivelazione di Yahoo che sono stati rubati uno stupefacente account da un miliardo di utenti Yahoo rivela ancora un'altra violenta violazione della sicurezza Yahoo rivela ancora un'altra violenta violazione della sicurezza Un altro giorno, un altro hack di Yahoo. Questo risale fino al 2013. Questa particolare violazione della sicurezza ha comportato il furto dei dati degli utenti di 1 miliardo di account Yahoo. Leggi di più per vedere le prove di questa tendenza crescente.
Potrebbe sembrare allettante credere che portare il tuo PC offline sia d'aiuto. Dopotutto, è internet che consente agli hacker di accedere al tuo computer e ai tuoi dati, giusto? Con il crescente interesse a mantenere un PC offline quando contiene dati sensibili, è evidente che potrebbe non essere sicuro come si potrebbe immaginare.
The Rogue USB Conundrum
La serie TV Mr. Robot è diventato un grande successo quando la stagione 1 è stata lanciata nel 2015. È il ritratto di hacker, sicurezza digitale e cultura di Internet 6 modi Mr. Robot sta mettendo Linux nell'occhio pubblico 6 modi Mr. Robot sta mettendo Linux nell'occhio pubblico Mr. Robot ha debuttato nel 2015 per il plauso della critica. Ma lo sapevi che c'è un bel po 'che puoi imparare su Linux guardando Mr Robot? Ulteriori informazioni sono state alcune delle più accurate e divertenti mai viste nei media mainstream.
Una scena in particolare ha lasciato molte persone sorprese nell'apprendere una tecnica di ingegneria sociale Come proteggersi da questi 8 attacchi di ingegneria sociale Come proteggersi da questi 8 attacchi di ingegneria sociale Quali tecniche di ingegneria sociale utilizzerebbe un hacker e come proteggi? te stesso da loro? Diamo un'occhiata ad alcuni dei metodi di attacco più comuni. Ulteriori informazioni, in cui le unità USB infette vengono lasciate in luoghi strategici vicino al dispositivo che l'hacker desidera infiltrare.
L'attacco si basa su un dipendente ben intenzionato per raccogliere il dispositivo USB dannoso e inserirlo nel PC nella speranza di restituire il dispositivo perso al suo proprietario. Sono quindi inorriditi nel constatare che il loro PC è stato infettato da malware. Ancora peggio è quando un hacker ha scelto di non mostrare alcun segno del trucco, lasciando inosservato il PC vulnerabile.
Una variazione di questo attacco è attraverso l'uso del sinistramente intitolato USB Killer. Apparentemente il Killer USB è in realtà uno strumento legittimo per la protezione da sbalzi Hai davvero bisogno di un protettore contro le sovratensioni? Hai davvero bisogno di un protettore contro le sovratensioni? Un limitatore di sovratensioni non è la stessa cosa di una ciabatta elettrica! Ecco come sono diversi e perché hai bisogno di protezioni contro le sovratensioni, e come scegliere una buona. Leggi di più . In realtà, il dispositivo si collega al computer e lo rende inutile generando una catastrofica esplosione di energia. Sebbene l'obiettivo finale sia diverso, l'attacco è lo stesso; l'abuso di un PC.
The Air Gap non è abbastanza
Ci sono situazioni in cui i dati detenuti da un'organizzazione sono così sensibili che vengono presi ulteriori provvedimenti per proteggerli. Uno di questi metodi è noto come “aria aperta”. Qui è dove un PC viene completamente rimosso da una connessione di rete o internet per isolarlo. Se la configurazione è conforme alla NATO, il PC verrà posizionato anche lontano dalle pareti esterne e da tutti i collegamenti per prevenire eventuali attacchi elettromagnetici o elettrici.
Mentre in teoria un computer con aria compressa è protetto dallo sfruttamento, c'è stata una ricerca che suggerisce che la tecnica potrebbe non essere altrettanto sicura God of the Air Gaps: Come il malware può essere diffuso dal microfono God of the Air Gaps: How Malware Può essere diffuso dal microfono E se ti dicessi che il malware può essere diffuso usando l'improbabile mezzo di altoparlanti e microfoni del computer? Leggi di più come una volta pensato.
Il Whirring agrodolce dell'HDD
La ricerca condotta presso l'Università di Ben Gurion si è concentrata non su Come un computer con aria compressa è venuto per essere infettato - ma sul modo quell'informazione è stata quindi trapelata. I ricercatori hanno chiamato il loro metodo di estrazione DiskFiltration.
Probabilmente hai familiarità con il leggero ronzio prodotto dall'HDD all'avvio o all'uso del computer. Ciò è causato dal movimento fisico del braccio che legge e scrive i dati sui dischi nel disco rigido. Pensalo come un giocatore di vinile che suona un disco.
La maggior parte dei computer avrà una qualche forma di hardware audio come altoparlanti che possono essere usati per trasmettere informazioni audio. Tuttavia, un PC con aria compressa non avrebbe accesso all'hardware audio, quindi in sua assenza, il rumore emesso dal disco rigido viene utilizzato per diffondere discretamente i dati su uno smartphone o ricevitore smartwatch fino a due metri di distanza.
I ricercatori hanno identificato due scenari in cui questo attacco sarebbe rilevante. Il primo è quando un PC è con aria compressa. L'altro è quando una rete o un PC connesso a Internet viene pesantemente monitorato per attività insolite o intrusi. Durante il test, sono stati in grado di trasferire dati fino a due metri ad una velocità di 180 bit / min - o 10.800 bit / ora.
C'è una fodera d'argento però; l'attacco funziona solo per HDD che richiedono il movimento fisico. Un sostituto moderno è il disco a stato solido (SSD) che non ha parti mobili. Come funzionano le unità a stato solido? Come funzionano le unità a stato solido? In questo articolo imparerai esattamente cosa sono gli SSD, come funzionano e operano gli SSD, perché gli SSD sono così utili e l'unico aspetto negativo degli SSD. Leggi di più ed elimina qualsiasi rumore.
Ascoltare i tuoi fan
Non contenti di trovare un metodo intrigante di intercettazione audio, i ricercatori della Ben Gurion University hanno sviluppato un metodo simile per estrarre informazioni attraverso il suono di fan di un PC con aria compressa.
Al fine di mantenere i componenti interni di un PC che funzionano a prestazioni ottimali, devono essere mantenuti entro un certo intervallo di temperatura. Una ventola del PC consente di rimuovere parte del calore generato dal PC. In un tipico PC c'è un ciclo di feedback tra la ventola e la scheda madre. Il ventilatore riporta alla scheda madre la velocità di rotazione. La scheda madre può quindi determinare se la ventola deve essere accelerata o rallentata a seconda della temperatura interna.
Conosciuto come Fansmitter, l'attacco sfrutta questo ciclo di feedback ignorando le impostazioni ottimali per la temperatura interna. Invece, la velocità della ventola è regolata per emettere una certa frequenza di rumore che può trasmettere dati. Questa trasmissione audio viene quindi rilevata da un dispositivo ricevente come uno smartphone. Mentre i ricercatori suggeriscono contromisure per prevenire questo tipo di attacco, non esiste un unico metodo di protezione. La contromisura più efficace è l'installazione di ventole a basso rumore o un sistema di raffreddamento ad acqua.
Il calore del momento
A questo punto può sembrare che l'unico modo per hackerare una macchina con aria compressa sia l'uso dell'audio. Tuttavia, quei ricercatori incredibilmente produttivi della Ben Gurion University hanno sviluppato un metodo per sconfiggere il traferro con il calore.
Questo metodo, chiamato BitWhisper, è più complicato da configurare rispetto ai precedenti due exploit. In primo luogo si presume che il PC con l'aria aperta sia entro 15 pollici da un PC collegato in rete. Il PC di rete è collegato in rete internamente o al mondo esterno tramite Internet. Entrambi i PC devono anche essere infettati da malware. Questo è meno un problema per la macchina in rete, poiché esistono degli exploit ben noti per gli hacker per infettare il computer da remoto. Tuttavia, anche il PC con aria compressa deve essere infetto. Questo può essere fatto tramite attacchi USB o manipolazione della supply chain, ma richiede molto più pianificazione.
Una volta che entrambe le macchine sono infette, il PC con aria compressa può essere istruito a generare schemi di calore specifici aumentando e diminuendo il carico sulla CPU. Il PC in rete può percepire queste fluttuazioni di temperatura usando i suoi sensori interni e interpretarli come dati. Il PC in rete può anche inviare comandi o richiedere dati dal PC con air gap.
Tra i tre exploit, questo ha il trasferimento dati più lento a soli 8 bit / ora. Tuttavia, le piccole fluttuazioni di calore sono invisibili e quasi impossibili da rilevare. Detto questo, lo scenario deve essere costruito in modo molto specifico ed è probabilmente il meno probabile che possa essere visto in natura.
La tua tastiera ti dà via
Se stai leggendo questo articolo su un computer o un laptop, è probabile che il tuo telefono sia vicino a te, forse anche sulla tua scrivania. Potresti riconsiderare questo aspetto in futuro, poiché i ricercatori hanno trovato un metodo per registrare la tua digitazione utilizzando l'accelerometro del telefono.
Mentre gli smartphone gestiscono l'accesso alla tua posizione o alla videocamera con autorizzazioni definite, lo stesso non vale per tutti i sensori del tuo telefono. Uno di questi è l'accelerometro utilizzato per rilevare l'inclinazione e l'orientamento. Se il tuo telefono è sulla tua scrivania, le piccole vibrazioni derivanti dalla digitazione su una tastiera sono sufficienti per essere catturate dall'accelerometro.
I ricercatori di MIT e Georgia Tech sono stati in grado di utilizzare una rete neurale per assegnare le vibrazioni a una posizione relativa sulla tastiera. Le posizioni relative sono state quindi confrontate con una selezione di dizionari. Durante il test sono stati in grado di ricreare parole digitate su una tastiera vicina con una precisione fino all'80%.
Il documento nota che a causa della complessità e della precisione relativamente bassa, questo tipo di attacco sarebbe improbabile. Tuttavia, questa ricerca è stata pubblicata nel 2011. Negli anni successivi i sensori negli smartphone sono migliorati, insieme alla nostra comprensione dell'apprendimento automatico. Non sarebbe sorprendente se la precisione di questo attacco fosse aumentata quando si utilizza uno smartphone moderno.
Ancora più sicuro di Internet
Mentre è tecnicamente possibile hackerare un PC offline, non è facile. La maggior parte di questi attacchi può essere applicata solo a siti o situazioni specifici, in contrasto con la distribuzione simultanea di malware online. Gli hacker hanno anche bisogno di un motivo valido per andare allo sforzo di penetrare nel tuo dispositivo. Mentre i governi e le società di infrastrutture di tutto il mondo richiedono questo livello di sicurezza, i tuoi dati rischiano di non essere toccati.
Tuttavia, è un promemoria che la sicurezza digitale è un processo continuo. Gli ingegneri implementano nuovi sistemi di sicurezza e gli hacker trovano modi per sfruttarli. Questo non è meno vero anche se si disconnette da Internet.
Hai mai dovuto andare offline per proteggere un PC? Come hai fatto? Hai visto qualcuno di questi attacchi in natura? Fateci sapere nei commenti qui sotto!
Immagine di credito: KYTan e Brothers Good tramite Shutterstock.com
Scopri di più su: Sicurezza informatica.