5 způsobů, jak lze hacknout počítač offline

5 způsobů, jak lze hacknout počítač offline

Úniky dat se rychle stávají součástí každodenního online života. I letmý pohled na novinky zdůrazňuje nejnovější únik důvěrných nebo osobních informací na internet. Zatímco mnoho lidí je tímto vývojem stále více znepokojeno, často se může zdát, že jste proti nim bezmocní.





nejlepší bezplatné aplikace pro Android

Někteří navrhují odebrat počítač offline, aby izoloval vaše data od online světa. Bez připojení zvenčí by měla být vaše data v bezpečí, že? Jakkoli se to může zdát jako řešení lákavé, nemusí to být zabezpečení proti selhání, ve které jste doufali.





1. USB disky a sociální inženýrství

Oleksandr_Delyk / Shutterstock





Televizní show Mr. Robot seznámil široké publikum s online bezpečností a hackováním. Dokonce si získal přízeň komunity infosec pro své přesné zobrazení hackerských, internetových kultur a hackerských nástrojů. Na rozdíl od podobně tematického, ale široce zesměšňovaného filmu Hackeři z roku 1995 se pan Robot snažil své diváky vzdělávat a bavit.

V první sérii přehlídky byl spuštěn útok poté, co byly některé infikované USB disky strategicky ponechány poblíž budovy, do které se chtěl hacker infiltrovat. Jedná se o formu útoku sociálního inženýrství. Útočník věděl, že pokud jedna osoba zvedne infikovanou jednotku, pravděpodobně ji vezme dovnitř, zapojí ji do počítače a uvidí, co je na ní uloženo.



To se často děje v dobré víře, protože chtějí vrátit pohon komukoli, kdo ho mohl vyvést z omylu. Útočník využívá této lidské vlastnosti a účinně přiměje oběť k nahrání škodlivého softwaru do cílového počítače prostřednictvím infikované jednotky flash. Tento typ manipulace je známý jako sociální inženýrství.

Protože nechtějí upozornit na hack, obvykle neexistuje žádný viditelný znak, že by byl počítač napaden, takže oběť nepodnikne další kroky k obraně proti útoku. Nyní ponechá nyní zranitelný počítač nechráněný a otevřený pro útočníka ke zneužití.





V souvislosti s offline počítačem by mohl být nepoctivý USB disk použit v řadě útoků, dokonce i těch, kde má vetřelec fyzický přístup k počítači, aby si škodlivý software mohl načíst sám přes infikované úložné zařízení. CIA to použila při útoku známém jako Brutal Kangaroo a Wikileaks tuto techniku ​​odhalila jako součást odhalení Vault 7 v roce 2017.

2. Útoky na DiskFiltration

Pokud má organizace vysoce citlivá data nebo systémy, může zvážit dočasné umístění hostitelského počítače. V tomto případě je počítač odpojen, ale je také fyzicky odpojen od internetu a všech interních sítí, aby byl účinně izolován. Pokud je nastavení v souladu s NATO, počítač bude také umístěn mimo vnější stěny a veškeré kabely, aby se zabránilo elektromagnetickým nebo elektrickým útokům.





Vzduchové mezery jsou široce považovány za vhodný způsob ochrany vysoce hodnotných systémů před exploatací, ale některé výzkumy naznačují, že nemusí být tak bezpečné, jak se kdysi myslelo. Studie prováděné na Ben-Gurionově univerzitě zkoumaly, jak může být počítač s mezerou ohrožen, ale bez nainstalovaného škodlivého softwaru, přístupu k počítači nebo sociálního inženýrství.

Extrakční metoda, známá jako DiskFiltrace , nespoléhá na využívání počítače, ale na analýzu jeho zvuků. Přestože jsou disky Solid State Drive (SSD) stále běžnější, mnoho z nás stále spoléhá na pevné disky (HDD). Tato zařízení ukládají data na disk, podobně jako vinylová deska. Podobně pevný disk vyžaduje pro čtení a zápis dat pohyb ramene přes disk.

Tento fyzický pohyb vytváří hluk, který vnímáme jako nízké hučení nebo vrčení. Při útoku DiskFiltration se však zvuky disku používají ke shromažďování informací, které jsou na nich uloženy. Počítače se vzduchovou mezerou obvykle nemají připojené reproduktory ani mikrofony, takže nemohou zesilovat zvuk pevného disku. Místo toho je tento hluk přenášen do smartphonu nebo smartwatch přijímače až na dva metry daleko. Tento exploit je jen jedním ze způsobů, jak počítač se vzduchovou mezerou není ve skutečnosti bezpečný.

I když to může mít vliv na počítače s mezerou ve vzduchu, lze je také použít ke kompromitaci zařízení připojených k síti, i když jsou přísně monitorovány kvůli událostem zabezpečení nebo narušitelům. Během testování mohl útok DiskFiltration přenášet data rychlostí 180 bitů za minutu nebo 10 800 bitů za hodinu. Naštěstí je tento útok na zařízení s jednotkami SSD neúčinný, protože zde nejsou žádné pohyblivé části, a tedy žádný hluk.

3. Analýza ventilátorů pomocí Fansmitter

I když se zdá logické, že z pevných disků mohou unikat data neočekávaným způsobem, je těžší si představit, že by jiné součásti počítače dělaly totéž. Vědci z Ben-Gurionovy univerzity však vyvinuli podobnou metodu pro získávání informací z offline počítače pomocí ventilátorů počítače. Tento útok je známý jako Vysílač .

Ventilátory vašeho počítače umožňují proudění vzduchu přes teplé, někdy horké vnitřní součásti vašeho počítače. Odsávaný vzduch odvádí teplo ze systému, aby váš počítač fungoval s optimálním výkonem. Ve většině počítačů probíhá smyčka zpětné vazby mezi ventilátorem a základní deskou. Senzory ventilátoru hlásí otáčky zpět na základní desku.

Počítač vypočítá, zda je třeba ventilátory zvýšit nebo snížit na základě teploty. Útok Fansmitter využívá tuto zpětnou vazbu přepsáním uložené optimální teploty. Místo toho je rychlost ventilátoru upravena tak, aby vyzařovala konkrétní frekvenci, kterou lze použít k přenosu dat. Stejně jako u DiskFiltration je výsledný zvuk zachycen přijímačem smartphonu. Nejúčinnějším protiopatřením je buď instalace ventilátorů s nízkou hlučností, nebo systém vodního chlazení.

4. Změna teplot pomocí BitWhisper

Zatímco mnoho offline počítačových hacků se spoléhá na analýzu zvuků a zvukových výstupů, existují alternativní metody. The BitWhisper útok využívá teplo ke kompromitaci offline počítače. Za prvé, k tomuto exploitu existuje několik výhrad. Musí existovat dva počítače; jeden offline a se vzduchovou mezerou, druhý připojený k síti. Oba stroje také musí být infikovány malwarem.

Obě zařízení musí být od sebe vzdálena maximálně 15 palců. Vzhledem k tomuto přesnému nastavení je pro aplikace v reálném světě nejméně životaschopný, ale stále je teoreticky možný. Jakmile jsou splněny všechny předpoklady, počítač v síti změní teplotu v místnosti úpravou zátěže CPU a GPU. Tepelné senzory na PC se vzduchovou mezerou tyto změny detekují a přizpůsobují výkon ventilátoru.

Pomocí tohoto systému BitWhisper používá počítač v síti k odesílání příkazů do počítače se vzduchovou mezerou. Offline počítač převádí data ze senzorů na binární, takže buď 1 nebo 0. Tyto vstupy slouží jako základ pro komunikaci mezi počítači. Kromě přesného nastavení potřebného k tomu, aby to fungovalo, je to také metoda pomalého útoku; dosahuje rychlosti přenosu dat pouhých osm bitů za hodinu.

5. Kabelové a přenosné klávesnice

Abramoff/ Shutterstock

Ačkoli mnoho z nás nyní používá bezdrátové klávesnice, kabelové varianty jsou stále běžné na celém světě, zejména v obchodním nebo institucionálním prostředí. Tato zařízení s největší pravděpodobností uchovávají citlivá data a systémy, a proto jsou nejvíce ohrožena útokem.

Když stisknete klávesu na drátové klávesnici, převede se na napětí a kabel se přenese do počítače. Tyto kabely nejsou stíněné, takže signály unikají do hlavního napájecího kabelu počítače. Díky instalaci monitorů do elektrické zásuvky je možné detekovat tyto malé změny v požadavcích na výkon.

Ačkoli data zpočátku vypadají chaoticky a nejasně, jakmile je filtr použit k odstranění šumu na pozadí, je možné posoudit jednotlivé stisknutí kláves. Tento typ útoku je však možný pouze u počítačů, které jsou trvale zapojeny do sítě.

Přenos dat z klávesnice mohou také přenášet zařízení, jako jsou notebooky. Během prezentace na Black Hat v roce 2009 s názvem ' Čichání úhozů pomocí laserů a voltmetrů „Vědci ukázali, že namířením laseru na klávesnici notebooku bylo možné převést vibrace z stisknutí kláves na elektrické signály.

Díky konstrukci a designu notebooku má každá klávesa při stisknutí jedinečný vibrační profil. Útočník mohl posoudit elektrické signály přesně podle toho, co bylo napsáno na klávesnici bez malwaru, jako jsou keyloggery.

Ještě bezpečnější než počítač v síti

Tyto útoky ukazují, že je možné hacknout offline počítač, i když nemáte fyzický přístup. Ačkoli jsou to technicky proveditelné, tyto útoky nejsou jednoduché. Většina těchto metod vyžaduje konkrétní nastavení nebo optimální podmínky.

I přesto je zde velký prostor pro chyby, protože žádný z těchto útoků přímo nezachycuje požadovaná data. Místo toho musí být odvozeno z jiných informací. Vzhledem k obtížnosti útoku na offline nebo vzduchově omezené PC mnoho hackerů našlo alternativní cestu; instalace malwaru dříve, než počítač dosáhne svého cíle.

Podíl Podíl tweet E-mailem Co je to hackování dodavatelského řetězce a jak můžete zůstat v bezpečí?

Nemůžete prorazit přední dveře? Místo toho zaútočte na síť dodavatelského řetězce. Zde je návod, jak tyto hacky fungují.

Číst dále
Související témata
  • Bezpečnostní
  • Zabezpečení počítače
  • Bezpečnostní tipy
O autorovi James Frew(294 publikovaných článků)

James je editorem příruček pro kupující MakeUseOf a spisovatelem na volné noze, který zpřístupňuje a zajišťuje technologii pro každého. Živý zájem o udržitelnost, cestování, hudbu a duševní zdraví. BĚH ve strojírenství z University of Surrey. Také nalezený v PoTS Jots, který píše o chronických onemocněních.

Více od Jamese Frewa

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné elektronické knihy a exkluzivní nabídky!

Kliknutím sem se přihlásíte k odběru