5 способов взлома автономного ПК

Иногда кажется, что мы не сможем однажды обойтись без очередного взлома крупной организации. Вам нужно только взглянуть на недавнее откровение от Yahoo о том, что был похищен один миллиард учетных записей пользователей.

чтобы увидеть доказательства этой растущей тенденции.

Может показаться заманчивым верить, что отключение вашего ПК поможет. В конце концов, именно интернет позволяет хакерам получить доступ к вашему компьютеру и данным, верно? С растущим вниманием к поддержанию ПК в автономном режиме, когда он хранит конфиденциальные данные, появляются свидетельства того, что он может быть не таким безопасным, как вы можете себе представить.

Разбойник USB Conundrum

Сериал «Мистер Робот» стал настоящим хитом, когда в 2015 году был запущен первый сезон. Это изображение хакеров, цифровой безопасности и интернет-культуры.

были одними из самых точных и занимательных, когда-либо виденных в основных средствах массовой информации.

Одна сцена особенно удивила многих людей узнать о технике социальной инженерии.

где зараженные USB-накопители остаются в стратегических местах рядом с устройством, которое хакер хочет внедрить.

Атака полагается на то, что сотрудник из лучших побуждений подхватит вредоносное USB-устройство и вставит его в ПК в надежде вернуть утерянное устройство его владельцу. Затем они в ужасе обнаруживают, что их компьютер заражен вредоносным ПО. Еще хуже, когда хакер решил не показывать никаких признаков взлома, оставляя уязвимый компьютер незамеченным.

Разновидностью этой атаки является использование зловещего USB Killer. Якобы USB Killer на самом деле является законным инструментом для защиты от перенапряжения

, На самом деле устройство подключается к компьютеру и делает его бесполезным, создавая катастрофический скачок мощности. Хотя конечная цель иная, атака такая же; злоупотребление ПК.

Воздушного промежутка недостаточно

Существуют ситуации, когда данные, хранящиеся в организации, настолько чувствительны, что предпринимаются дополнительные меры для их защиты. Один такой метод известен как «воздушный зазор». Здесь компьютер полностью отключен от сети или подключения к Интернету, чтобы изолировать его. Если установка соответствует требованиям НАТО, ПК также будет расположен вдали от внешних стен и всей проводки, чтобы предотвратить любые электромагнитные или электрические атаки.

Хотя теоретически компьютер с воздушным зазором защищен от эксплуатации, было проведено некоторое исследование, которое предполагает, что техника может быть не такой безопасной

как когда-то думал.

Горько-сладкое жужжание жесткого диска

Исследования, проводимые в Университете Бен-Гуриона, сосредоточены не на как компьютер с воздушным зазором оказался зараженным — но на путь эта информация была затем просочилась. Исследователи назвали свой метод извлечения DiskFiltration.

Вы, вероятно, знакомы с нежным жужжащим звуком, который издает ваш жесткий диск при запуске или использовании компьютера. Это вызвано физическим движением рычага чтения и записи данных на диски на жестком диске. Думайте об этом как виниловый проигрыватель, играющий пластинку.

У большинства компьютеров будет какая-либо аудио аппаратура, например, колонки, которые можно использовать для передачи аудиоинформации. Однако ПК с воздушным зазором не будет иметь доступа к аудиооборудованию, поэтому при его отсутствии шум, излучаемый жестким диском, используется для незаметной утечки данных на смартфон или приемник SmartWatch на расстоянии до двух метров.

Исследователи определили два сценария, где эта атака была бы актуальной. Во-первых, когда у компьютера воздушный зазор. Другой случай, когда компьютер, подключенный к сети или Интернету, подвергается тщательному мониторингу на предмет необычной активности или злоумышленников. Во время тестирования они могли передавать данные на расстояние до двух метров со скоростью 180 бит / мин или 10 800 бит / час.

Хотя есть серебряная подкладка; атака работает только для жестких дисков, которые требуют физических движений для работы. Современная замена — это твердотельный диск (SSD), в котором нет движущихся частей.

и устраняет любой шум.

Подслушивание ваших поклонников

Не довольствуясь поиском одного интригующего метода прослушивания звука, исследователи из Университета Бен-Гуриона разработали аналогичный метод извлечения информации через звук вентиляторов с воздушным зазором.

Чтобы обеспечить оптимальную производительность внутренних компонентов ПК, их необходимо поддерживать в определенном температурном диапазоне. Вентилятор ПК позволяет отводить часть тепла от ПК. В типичном ПК есть петля обратной связи между вентилятором и материнской платой. Вентилятор сообщает материнской плате о скорости вращения. Затем материнская плата может определить, нужно ли ускорять или замедлять вентилятор в зависимости от внутренней температуры.

Известный как Fansmitter, атака использует этот цикл обратной связи, переопределяя оптимальные настройки внутренней температуры. Вместо этого скорость вентилятора регулируется для излучения определенной частоты шума, который может передавать данные. Эта аудиопередача затем принимается приемным устройством, например смартфоном. Хотя исследователи предлагают контрмеры для предотвращения этого типа атак, единого метода защиты не существует. Наиболее эффективной мерой противодействия является установка вентиляторов с низким уровнем шума или системы водяного охлаждения.

Жар Момента

В этот момент может показаться, что единственным способом взломать машину с воздушным зазором является использование звука. Тем не менее, эти невероятно продуктивные исследователи из Университета Бен-Гуриона разработали метод поражения воздушного зазора теплом.

Этот метод, названный BitWhisper, более сложен в настройке, чем два предыдущих эксплойта. Сначала предполагается, что ПК с воздушным зазором находится в пределах 15 дюймов от сетевого ПК. Сетевой ПК либо подключен к сети внутри, либо к внешнему миру через Интернет. Оба компьютера также должны быть заражены вредоносным ПО. Это менее проблемная задача для сетевого компьютера, так как злоумышленники используют вредоносные программы для удаленного заражения компьютера. Однако компьютер с воздушным зазором также должен быть заражен. Это можно сделать с помощью USB-атак или манипулирования цепочкой поставок, но требует гораздо большего планирования.

Как только обе машины заражены, ПК с воздушным зазором может быть проинструктирован генерировать определенные тепловые схемы, увеличивая и уменьшая нагрузку на процессор. Сетевой ПК может определять эти колебания температуры с помощью своих внутренних датчиков и интерпретировать их как данные. Сетевой ПК также может отправлять команды или запрашивать данные с ПК с воздушным зазором.

Из трех эксплойтов самая медленная передача данных — всего 8 бит / час. Тем не менее, небольшие колебания тепла невидимы и почти невозможно обнаружить. Тем не менее, сценарий должен быть очень конкретно разработан, и, вероятно, наименее вероятно, чтобы увидеть в дикой природе.

Ваша клавиатура дает вам прочь

Если вы читаете эту статью на компьютере или ноутбуке, ваш телефон, вероятно, находится где-то рядом с вами, возможно, даже на вашем столе. Вы можете пересмотреть это в будущем, поскольку исследователи нашли способ записи вашего набора текста с помощью акселерометра вашего телефона.

Хотя смартфоны управляют доступом к вашему местоположению или камере с определенными разрешениями, это не относится ко всем сенсорам вашего телефона. Одним из таких датчиков является акселерометр, который используется для обнаружения наклона и ориентации. Если ваш телефон находится на вашем столе, небольшой вибрации от набора текста на клавиатуре достаточно, чтобы уловить акселерометр.

Исследователи из Массачусетского технологического института и Технологии Джорджии были в состоянии использовать нейронную сеть, назначающую вибрации относительному местоположению на клавиатуре. Относительные позиции затем сравнивались с подборкой словарей. Во время тестирования они смогли воссоздать слова, набранные на ближайшей клавиатуре, с точностью до 80%.

В документе отмечается, что из-за сложности и относительно низкой точности этот тип атаки маловероятен. Тем не менее, это исследование было опубликовано в 2011 году. За прошедшие годы сенсоры в смартфонах улучшились вместе с нашим пониманием машинного обучения. Не было бы удивительно, если бы точность этой атаки увеличилась при использовании современного смартфона.

Все еще безопаснее, чем Интернет

Хотя технически возможно взломать автономный ПК, это нелегко. Большинство из этих атак могут быть применены только к конкретным сайтам или ситуациям, в отличие от одновременного распространения вредоносных программ в Интернете. Хакерам также нужна веская причина, чтобы взломать ваше устройство. Хотя правительствам и инфраструктурным компаниям по всему миру требуется такой уровень безопасности, ваши данные, скорее всего, останутся нетронутыми.

Тем не менее, это отрезвляющее напоминание о том, что цифровая безопасность — это непрерывный процесс. Инженеры внедряют новые системы безопасности, а хакеры находят способы их использования. Это не менее верно, даже если вы отключите от Интернета.

Вам когда-нибудь приходилось выходить в автономный режим, чтобы защитить компьютер? Как ты сделал это? Вы видели какие-либо из этих атак в дикой природе? Дайте нам знать в комментариях ниже!

Изображение предоставлено: KYTan и Brothers Good через Shutterstock.com

Ссылка на основную публикацию