5 načina izvanmrežnog računala može se hakirati

  • Michael Fisher
  • 0
  • 2621
  • 651
Oglas

Ponekad se čini kao da ne možemo proći jedan dan bez još jednog hajka velike organizacije. Morate samo pogledati nedavnu objavu Yahooa da je nevjerojatna milijarda korisničkih računa ukradena Yahoo otkriva još jedan veliki divovski sigurnosni prekršaj Yahoo otkriva još jedan veliki divovski sigurnosni prekršaj Još jedan dan, još jedan Yahoo hack. Ovaj seže do 2013. godine. Ovo posebno narušavanje sigurnosti rezultiralo je krađom korisničkih podataka od 1 milijarde Yahoo računa. vidjeti dokaze o tom rastućem trendu.

Možda će se činiti primamljivim vjerovati da će uzimanje vašeg računala izvan mreže pomoći. Napokon, Internet omogućuje hakerima pristup vašem računalu i podacima, zar ne? Sa sve većim stavom da se računalo drži izvan mreže kad čuva osjetljive podatke, pojavljuju se dokazi da ono možda nije sigurno kao što možda mislite.

Rogue USB Conundrum

TV serija G. Robot postao hit hit nakon što je sezona 1 pokrenuta 2015. Prikazao je hakere, digitalnu sigurnost i internetsku kulturu. 6 načina Gospodin Robot stavlja Linux u oči 6 Način na koji gospodin Robot stavlja Linux u javno oko Gospodin Robot debitirao je u 2015. na kritiku. Ali jeste li znali da o gledanju Linuxa Robota možete naučiti prilično malo o Linuxu? bili su neki od najtačnijih i najzabavnijih ikada viđenih u mainstream medijima.

Posebno je jedna scena ostavila mnogo ljudi iznenađenih kada saznaju o tehnici socijalnog inženjeringa Kako se zaštititi od ovih 8 napada socijalnog inženjeringa Kako se zaštititi od ovih 8 napada socijalnog inženjeringa Koje će tehnike socijalnog inženjeringa haker koristiti i kako biste zaštitili sebe od njih? Pogledajmo neke od najčešćih metoda napada. , gdje se zaraženi USB diskovi ostavljaju na strateškim mjestima u blizini uređaja u koji haker želi ući.

Napad se oslanja na dobronamjernog zaposlenika da pokupi zlonamjeran USB uređaj i umetne ga u računalo u nadi da će izgubljeni uređaj vratiti vlasniku. Tada su sa užasom otkrili da je njihovo računalo zaraženo zlonamjernim softverom. Još je gore kad je haker odlučio da uopće ne vidi znakove haka, ostavljajući ranjivo računalo neotkrivenim.

Varijacija ovog napada je kroz korištenje zlobno naslova USB ubojica. Navodno je USB ubojica zapravo legitiman alat za zaštitu od prenapona. Je li vam zaista potreban zaštitnik od prenapona? Da li vam stvarno treba zaštitnik od prenapona? Zaštitnik od prenapona nije isto što i strujna traka! Evo kako se razlikuju i zašto vam umjesto toga trebaju zaštitnici od prenapona, kao i kako odabrati dobar. , U stvarnosti, uređaj se priključuje u računalo i čini ga beskorisnim isporučujući katastrofalnu eksploziju energije. Iako je krajnji cilj drugačiji, napad je isti; zloupotreba računala.

Praznik zraka nije dovoljan

Postoje situacije kada su podaci koje posjeduje organizacija toliko osjetljivi da su poduzeti dodatni koraci da se zaštite. Jedna takva metoda poznata je kao “zrak gaping”. Ovdje se potpuno uklanja računalo s mrežne ili internetske veze kako bi se izoliralo. Ako je postavljanje u skladu s NATO-om, računalo će se postaviti i izvan vanjskih zidova i svih ožičenja kako bi se spriječili električni ili električni napadi.

Iako je u teoriji računalo s zrakom koje je zatvoreno zaštićeno od eksploatacije, postojalo je neko istraživanje koje sugerira da tehnika možda nije baš toliko sigurna Bog zračnih praznina: kako se zlonamjerni softver može širiti mikrofonom Bog zračnih praznina: kako zlonamjerni softver Može li se širiti mikrofonom Što ako vam kažem da se zlonamjerni softver može prenijeti uz malo vjerovatni medij zvučnika i mikrofona računala? kao što je nekoć mislio.

Bittersweet Whirring HDD-a

Istraživanje provedeno na Sveučilištu Ben-Gurion nije se usredotočilo na kako računalo obuzet zrakom dolazi zaraženo - ali na put ta je informacija tada procurila. Istraživači su imenovali njihovu metodu ekstrakcije DiskFiltration.

Vjerojatno ste upoznati s blagim vrtložnim zvukom koji vaš HDD proizvodi prilikom pokretanja ili korištenja računala. To je uzrokovano fizičkim kretanjem ruke koja čita i piše podatke na diskove na tvrdom disku. Zamislite to kao vinilni svirač koji svira ploču.

Većina računala će imati neki oblik audio hardvera poput zvučnika koji se mogu koristiti za prijenos audio informacija. No, računalo s zatvorenim zrakom ne bi imalo pristup audio hardveru, pa se u njegovoj odsutnosti šum koji se emitira s tvrdog diska koristi za diskretno propuštanje podataka na pametni telefon ili prijemnik pametnog sata udaljen do dva metra.

Istraživači su identificirali dva scenarija gdje bi ovaj napad bio relevantan. Prvi je kada PC ima zraku. Drugi je slučaj kad se mrežno ili internetsko računalo povezano pod velikim nadzorom radi neobičnih aktivnosti ili uljeza. Tijekom testiranja uspjeli su prenijeti podatke do dva metra brzinom od 180 bita / min - ili 10.800 bita / sat.

Ipak postoji srebrna obloga; napad djeluje samo za HDD-ove koji zahtijevaju fizičke pokrete. Moderna zamjena je čvrsti disk (SSD) koji nema pokretnih dijelova. Kako funkcioniraju SSD uređaji? Kako rade SSD uređaji? U ovom ćete članku naučiti što su točno SSD-ovi, kako SSD-ovi zapravo rade i rade, zašto su SSD-ovi toliko korisni i koja je glavna smetnja na SSD-ovima. i uklanja bilo kakvu buku.

Slušajte prisluškivanje svojih obožavatelja

Ne zadovoljavajući se pronalaženjem jedne intrigantne metode prisluškivanja zvuka, istraživači sa Sveučilišta Ben-Gurion razvili su sličnu metodu vađenja informacija putem zvuka obožavatelja računala sa zrakom.

Da bi unutarnje komponente osobnog računala radile na optimalnim performansama, potrebno ih je držati unutar određenog temperaturnog područja. PC ventilator omogućuje uklanjanje neke proizvedene topline s računala. U tipičnom računalu postoji petlja za povratne informacije između ventilatora i matične ploče. Ventilator izvještava na matičnoj ploči o brzini vrtnje. Matična ploča tada može odrediti treba li ventilator ubrzati ili usporiti, ovisno o unutarnjoj temperaturi.

Poznat kao Fansmitter, napad koristi ovu petlju povratnih informacija nadjačavajući optimalne postavke za unutarnju temperaturu. Umjesto toga, brzina ventilatora prilagođena je za emitiranje određene frekvencije buke koja može prenijeti podatke. Zatim audio prijenos odabire prijemnik poput pametnog telefona. Iako istraživači sugeriraju protumjere za sprečavanje ove vrste napada, ne postoji jedinstvena metoda zaštite. Najučinkovitija protumjera bilo je ugradnja ventilatora s niskom razinom buke ili sustav hlađenja vodom.

Toplina trenutka

U ovom se trenutku može činiti kao da je jedini način da se stroj za hlađenje u zraku koristi zvuk. Međutim, ti nevjerojatno produktivni istraživači sa Sveučilišta Ben-Gurion razvili su metodu za pobijanje zračnog jaza s toplinom.

Ova metoda, imenovana BitWhisper, složenije je postavljanje od prethodna dva iskorištavanja. Prvo se pretpostavlja da je računalo s napajanim zrakom unutar 15 inča umreženog računala. Mrežno računalo je povezano interno ili s vanjskim svijetom putem interneta. Oba računala također trebaju biti zaražena zlonamjernim softverom. Ovo manje predstavlja problem mrežnom stroju, jer postoje i poznati podvizi da napadači mogu daljinsko zaraziti računalo. Međutim, računalo s oštećenim zrakom također se mora zaraziti. To se može učiniti putem USB napada ili manipulacije lancem opskrbe, ali zahtijeva puno više planiranja.

Jednom kada su oba stroja zaražena, PC-u koji puše zrak mogu biti upućeni na generiranje specifičnih obrazaca topline povećanjem i smanjenjem opterećenja na CPU-u. Umreženo računalo može osjetiti ove temperaturne oscilacije pomoću svojih unutarnjih senzora i interpretirati ih kao podatke. Umreženo računalo može također slati naredbe ili zatražiti podatke s računala s zrakom.

Od tri iskorištavanja, ovaj najsporiji prijenos podataka iznosi samo 8 bita / sat. Međutim, male fluktuacije topline nevidljive su i gotovo nemoguće otkriti. U skladu s tim, scenarij treba biti vrlo koncipiran i vjerojatno je najmanje viđen u divljini.

Vaša tipkovnica daje vam daleko

Ako čitate ovaj članak na računalu ili prijenosnom računalu, vaš telefon je vjerojatno negdje u vašoj blizini, možda čak i na vašem stolu. To ćete možda moći ponovo razmotriti budući da su istraživači pronašli način snimanja tipkanja pomoću akcelerometra vašeg telefona.

Dok pametni telefoni upravljaju pristupom vašoj lokaciji ili fotoaparatu s definiranim dozvolama, to ne vrijedi za sve senzore vašeg telefona. Jedan od takvih senzora je akcelerometar koji se koristi za otkrivanje naginjanja i orijentacije. Ako je telefon na vašem stolu, male vibracije od tipkanja na tipkovnici dovoljne su da ih zabilježi akcelerometar.

Istraživači s MIT-a i Georgia Tech-a uspjeli su pomoću neuronske mreže dodijeliti vibracije relativnom mjestu na tipkovnici. Relativni položaji tada su uspoređeni s izborom rječnika. Tijekom testiranja uspjeli su ponovno stvoriti riječi upisane na obližnjoj tipkovnici s točno 80% točnošću.

U radu se primjećuje da zbog složenosti i relativno male točnosti, ova vrsta napada neće biti vjerojatna. Međutim, ovo je istraživanje objavljeno 2011. godine. Tijekom ranih godina senzori u pametnim telefonima poboljšali su se, zajedno s našim razumijevanjem strojnog učenja. Ne bi bilo iznenađujuće kada bi se točnost ovog napada povećala kada koristite moderni pametni telefon.

Ipak sigurniji od interneta

Iako je tehnički moguće hakirati offline računalo, nije lako. Većina ovih napada može se primijeniti samo na određene web stranice ili situacije, za razliku od istodobne distribucije zlonamjernog softvera na mreži. Hakeri također trebaju uvjerljiv razlog da bi pokušali provaliti u vaš uređaj. Iako vlade i infrastrukturne tvrtke širom svijeta zahtijevaju tu razinu sigurnosti, vaši podaci vjerojatno neće ostati nedirnuti.

Ipak, to je otrežnjujući podsjetnik da je digitalna sigurnost neprekidan proces. Inženjeri implementiraju nove sigurnosne sustave, a hakeri pronalaze načine kako ih iskoristiti. To nije manje istinito čak i ako isključite mrežu s interneta.

Jeste li ikad morali otići izvan mreže radi zaštite računala? Kako si to napravio? Jeste li vidjeli bilo koji od ovih napada u divljini? Javite nam u komentarima u nastavku!

Kreditna slika: KYTan and Brothers Good putem Shutterstock.com




Još ne komentari

O modernoj tehnologiji, jednostavnoj i pristupačnoj.
Vaš vodič u svijetu moderne tehnologije. Naučite kako koristiti tehnologije i uređaje koji nas okružuju svaki dan i naučite kako otkriti zanimljivosti na Internetu.