5 sätt kan en offline-dator hackas
Ibland känns det som om vi inte kan gå en dag utan ännu ett hack av en stor organisation. Du behöver bara titta på den senaste uppenbarelsen från Yahoo att en svindlande en miljard användarkonton stulits Yahoo avslöjar ännu en jätte säkerhetsbrott Yahoo avslöjar ännu en jätte säkerhetsbrott En annan dag, en annan Yahoo hack. Den här daterar sig hela vägen till 2013. Denna speciella säkerhetsbrott resulterade i att användardata på 1 miljard Yahoo-konton stulits. Läs mer för att se bevis på denna växande trend.
Det kan tyckas frestande att tro att att ta din PC offline kommer att hjälpa till. Det är trots allt internet som tillåter hackare åtkomst till din dator och data, eller hur? Med ett växande hänsyn till att hålla en dator offline när den innehåller känslig data, finns det bevis på att det kanske inte är så säkert som du kan tänka dig.
Rogue USB Conundrum
TV-serierna Herr Robot blev en smash hit när säsong 1 lanserades 2015. Det är skildring av hackare, digital säkerhet och internetkultur 6 sätt Robot sätter Linux i det offentliga ögat 6 sätt Mr. Robot sätter Linux i det offentliga ögat Mr Robot debuterade år 2015 till kritiskt erkännande. Men visste du att det finns ganska lite du kan lära dig om Linux från att titta på Mr. Robot? Läs mer var några av de mest exakta och underhållande någonsin sett i vanliga medier.
En scen i synnerhet lämnade många människor förvånad över att lära sig en samhällstekniksteknik. Så här skyddar du dig mot dessa 8 sociala teknikattacker. Hur skyddar du dig mot dessa 8 sociala teknikattacker Vilka tekniker för socialteknik skulle hackare använda och hur skulle du skydda dig dig själv från dem? Låt oss ta en titt på några av de vanligaste metoderna för attack. Läs mer, där infekterade USB-enheter lämnas på strategiska platser nära enheten, vill hackaren infiltrera.
Anfallet bygger på en välmenande medarbetare för att hämta den skadliga USB-enheten och sätta in den i datorn i hopp om att återvända den förlorade enheten till sin ägare. De är sedan upprörd för att finna att deras dator har blivit smittad med skadlig kod. Ännu värre är när en hacker har valt att inte visa några tecken på alla hacken, vilket gör att den sårbara datorn är oupptäckt.
En variation av denna attack är genom användningen av den ominously betitlade USB Killer. Otroligt är USB Killer faktiskt ett legitimt verktyg för överspänningsskydd. Behöver du verkligen ett överspänningsskydd? Behöver du verkligen en överspänningsskydd? Ett överspänningsskydd är inte samma sak som en kraftremsa! Så här är de olika och varför behöver du överspänningsskydd i stället för hur du väljer en bra. Läs mer . I själva verket pluggar enheten in i datorn, och gör den värdelös genom att leverera en katastrofal kraftbrott. Även om slutmålet är annorlunda är attacken densamma. missbruk av en dator.
Air gapet är inte tillräckligt
Det finns situationer där data som innehas av en organisation är så känsliga att extra åtgärder vidtas för att skydda den. En sådan metod är känd som “luftgjutning”. Här är en dator helt borttagen från ett nätverk eller en internetanslutning för att isolera den. Om installationen är Nato-kompatibel kommer datorn också att placeras bort från ytterväggar och alla ledningar för att förhindra elektromagnetiska eller elektriska attacker.
Medan i teorin en skyddsdator är skyddad mot exploatering, har det funnits en viss undersökning som tyder på att tekniken kanske inte är så säker. Luftgapens gud: Hur skadlig kod kan spridas med mikrofon Guden i luftluckorna: Hur skadlig kod Kan spridas med mikrofon Vad händer om jag sa till dig att skadlig kod skulle kunna överföras med hjälp av det osannolika mediet av datorhögtalare och mikrofoner? Läs mer som en gång tänkt.
Bittersweet Whirring av hårddisken
Forskning som genomfördes vid Ben-Gurion University fokuserade inte på på vilket sätt en luftgjuten dator kom att smittas - men på sätt den informationen läcktes sedan. Forskarna heter deras utvinningsmetod DiskFiltration.
Du är förmodligen bekant med det skonsamma ljudet som din hårddisk gör när du startar eller använder datorn. Detta beror på den fysiska rörelsen av armen som läser och skriver data till skivorna i hårddisken. Tänk på det som en vinylspelare som spelar en skiva.
De flesta datorer kommer att ha någon form av ljudhårdvara som högtalare som kan användas för att överföra ljudinformation. En dator med air gapped skulle emellertid inte ha tillgång till ljudhårdvara, så i det frånvaro används bruset från hårddisken för att diskret läcka data till en smartphone eller smartwatch-mottagare upp till två meter bort.
Forskarna identifierade två scenarier där denna attack skulle vara relevant. Den första är när en dator är luftgjuten. Den andra är när en nätverks- eller internetansluten dator övervakas kraftigt för ovanlig aktivitet eller inkräktare. Under testningen kunde de överföra data upp till två meter med en hastighet på 180 bit / min - eller 10 800 bit / timme.
Det finns dock en silverfoder; attacken fungerar bara för hårddiskar som kräver fysiska rörelser att fungera. Ett modernt byte är Solid State Disk (SSD) som inte har några rörliga delar. Hur fungerar Solid State Drives? Hur fungerar Solid State Drives? I den här artikeln lär du dig exakt vilka SSD: er, hur SSD-enheter faktiskt fungerar och fungerar, varför SSD-filer är så användbara, och den enda stora nackdelen med SSD-er. Läs mer och eliminerar eventuellt buller.
Avlyssning på dina fans
Inte nöjd med att hitta en spännande metod för ljudavlyssning, forskarna på Ben-Gurion University utvecklade en liknande metod för att extrahera information genom ljudet av en air gapped PC-fans.
För att hålla de inre komponenterna i en PC som arbetar med optimal prestanda måste de hållas inom ett visst temperaturområde. En PC-fläkt tillåter att någon av värmen genereras att tas bort från datorn. I en vanlig PC finns en återkopplingsslinga mellan fläkten och moderkortet. Fläkten rapporterar till moderkortet rotationshastigheten. Moderkortet kan sedan bestämma om fläkten måste sänkas eller sänkas beroende på den interna temperaturen.
Känd som Fansmitter, attacken utnyttjar denna återkopplingsslinga genom att överväga de optimala inställningarna för intern temperatur. Istället justeras fläkthastigheten för att avge en viss frekvens av brus som kan överföra data. Denna ljudöverföring tas sedan upp av en mottagare enhet som en smartphone. Medan forskarna föreslår motåtgärder för att förhindra denna typ av attack, finns det ingen enda skyddsmetod. Den mest effektiva motåtgärden är att antingen installera lågljudfläktar eller ett vattenkylsystem.
Momentets Värme
Vid denna tidpunkt kan det verka som om det enda sättet att hacka en luftgjuten maskin använder ljud. Men de otroligt produktiva forskarna vid Ben-Gurion University har utvecklat en metod för att besegra luftgapet med värme.
Denna metod, namngiven BitWhisper, är mer komplicerat att sätta upp än de tidigare två utnyttjandena. Det förutsätter först att den luftgjutna datorn ligger inom 15 tum av en nätverksbaserad dator. Nätverkskortet är antingen inbyggt internt eller till omvärlden via internet. Båda datorn måste också smittas med skadlig kod. Detta är mindre av ett problem för den nätverksanslutna maskinen, eftersom kända utnyttjanden existerar för attacker för att infektera datorn på distans. Den luftgjorda datorn måste dock också infekteras. Detta kan göras genom USB-attacker eller hantering av supply chain, men kräver mycket mer planering.
När båda maskinerna är infekterade kan den luftgjutna datorn instrueras att generera specifika värmemönster genom att öka och minska belastningen på CPU: n. Den nätverksbaserade datorn kan känna av dessa temperaturfluktuationer med hjälp av sina interna sensorer och tolka dem som data. Den nätverksanslutna datorn kan också skicka kommandon till eller begära data från den luftgjorda datorn.
Av de tre utnyttjandena har detta den långsamaste dataöverföringen vid bara 8 bitar / timme. De små variationerna i värme är dock osynliga och nästan omöjliga att upptäcka. Som sagt måste scenariot vara mycket specifikt konstruerat, och är förmodligen minst sannolikt att det ses i det vilda.
Ditt tangentbord ger dig borta
Om du läser den här artikeln på en dator eller bärbar dator är din telefon sannolikt någonstans nära dig, eventuellt även på ditt skrivbord. Du kan komma överens om detta i framtiden, eftersom forskare har hittat en metod för inspelning av din typning med hjälp av telefonens accelerometer.
Medan smartphones hanterar åtkomst till din plats eller kamera med definierade behörigheter, gäller detsamma inte för alla telefonens sensorer. En sådan sensor är accelerometern som används för att detektera lutning och orientering. Om telefonen är på skrivbordet är de små vibrationerna från att skriva på ett tangentbord tillräckligt för att fångas av accelerometern.
Forskarna från MIT och Georgia Tech kunde använda ett neuralt nätverk tilldela vibrationerna till en relativ plats på tangentbordet. De relativa positionerna jämfördes sedan med ett urval av ordböcker. Under testningen kunde de återskapa ord som skrivits på ett närliggande tangentbord med upp till 80% noggrannhet.
Papperet noterar att på grund av komplexiteten och relativt låg noggrannhet skulle denna typ av attack vara osannolikt. Denna forskning publicerades emellertid 2011. Under de interna åren har sensorerna i smartphones förbättrats, tillsammans med vår förståelse för maskininlärning. Det skulle inte vara förvånande om noggrannheten i denna attack hade ökat när man använde en modern smartphone.
Fortfarande säkrare än Internet
Medan det är tekniskt möjligt att hacka en offline-dator är det inte lätt. De flesta av dessa attacker kan bara tillämpas på specifika platser eller situationer, i motsats till samtidig distribution av skadlig kod online. Hackare behöver också en tvingande anledning att gå till ansträngningarna att bryta sig in i din enhet. Även om regeringar och infrastrukturföretag runt om i världen behöver denna nivå av säkerhet, kommer dina data sannolikt att gå orörda.
Ändå är det en nyktert påminnelse om att digital säkerhet är en kontinuerlig process. Ingenjörer implementerar nya säkerhetssystem och hackare hittar sätt att utnyttja dem. Detta är inte mindre sant även om du kopplar ur internet.
Har du någonsin varit tvungen att gå offline för att skydda en dator? Hur gjorde du det? Har du sett några av dessa attacker i naturen? Låt oss veta i kommentarerna nedan!
Bildkredit: KYTan och Brothers Good via Shutterstock.com
Utforska mer om: Datorsäkerhet.