5 manieren waarop een offline pc kan worden gehackt

5 manieren waarop een offline pc kan worden gehackt / Veiligheid

Soms voelt het alsof we niet op een dag kunnen gaan zonder een nieuwe hack van een grote organisatie. Je hoeft alleen maar te kijken naar de recente onthulling van Yahoo dat een duizelingwekkende miljard gebruikersaccounts zijn gestolen. Yahoo onthult nog een gigantische beveiligingsbreuk. Yahoo onthult nog een gigantische beveiligingsbreuk Nog een dag, nog een Yahoo-hack. Deze dateert helemaal tot 2013. Deze specifieke inbreuk op de beveiliging resulteerde in de gebruikersgegevens van 1 miljard Yahoo-accounts die werden gestolen. Lees meer om bewijs te zien van deze groeiende trend.

Het lijkt misschien verleidelijk om te geloven dat het offline kunnen helpen van je pc. Het is tenslotte het internet dat hackers toegang geeft tot uw computer en gegevens, toch? Met een groeiende aandacht voor het offline houden van een pc wanneer deze gevoelige gegevens bevat, is er bewijs dat het misschien niet zo veilig is als je zou denken.

Het Rogue USB-raadsel

De tv-serie Mr. Robot werd een hit toen Seizoen 1 in 2015 werd gelanceerd. Het is een weergave van hackers, digitale beveiliging en internetcultuur 6 manieren waarop Mr. Robot Linux in het publieke oog steekt 6 Manieren Mr. Robot zet Linux in het publieke oog Mr. Robot debuteerde in 2015 tot kritische toejuiching. Maar wist je dat er nogal wat is dat je kunt leren over Linux van het kijken naar Mr. Robot? Read More waren enkele van de meest accurate en onderhoudende ooit gezien in de reguliere media.

Eén scène in het bijzonder liet veel mensen verrassen om te leren over een social engineering-techniek. How To Protect Yourself From These 8 Social Engineering Attacks How to Protect Yourself 8 These Social Engineering Attacks Welke social engineering-technieken zou een hacker gebruiken en hoe zou je beschermen? jijzelf van hen? Laten we een paar van de meest voorkomende aanvalsmethoden eens bekijken. Meer lezen, waar geïnfecteerde USB-stations op strategische plaatsen achterblijven bij het apparaat dat de hacker wil infiltreren.

De aanval is afhankelijk van een goedbedoelende medewerker om het schadelijke USB-apparaat op te pakken en in de pc te stoppen in de hoop dat het verloren apparaat naar de eigenaar wordt teruggestuurd. Ze zijn dan met afschuw vervuld om te ontdekken dat hun pc is geïnfecteerd met malware. Erger nog is wanneer een hacker ervoor heeft gekozen om de hack helemaal niet te vertonen, waardoor de kwetsbare pc ongemerkt blijft.

Een variant van deze aanval is door het gebruik van de onheilspellende titel USB Killer. Ogenschijnlijk is de USB Killer eigenlijk een legitiem hulpmiddel voor overspanningsbeveiliging. Heeft u echt een overspanningsbeveiliging nodig? Heeft u echt een overspanningsbeveiliging nodig? Een overspanningsbeveiliging is niet hetzelfde als een stekkerdoos! Dit is hoe ze anders zijn en waarom je in plaats daarvan surge-protectors nodig hebt, en hoe je een goede kunt kiezen. Lees verder . In werkelijkheid wordt het apparaat op de computer aangesloten en wordt het onbruikbaar door een catastrofale krachtuitbarsting. Hoewel het einddoel anders is, is de aanval hetzelfde; het misbruik van een pc.

De luchtopening is niet genoeg

Er zijn situaties waarin de gegevens van een organisatie zo gevoelig zijn dat extra maatregelen worden genomen om deze te beschermen. Eén zo'n methode staat bekend als “luchtkloof”. Hier wordt een pc volledig verwijderd van een netwerk- of internetverbinding om deze te isoleren. Als de set-up NATO-compatibel is, wordt de pc ook buiten de muren en alle bedrading geplaatst om elektromagnetische of elektrische aanvallen te voorkomen..

Hoewel in theorie een luchtgapte computer wordt beschermd tegen uitbuiting, is er enig onderzoek geweest dat suggereert dat de techniek mogelijk niet zo veilig is als God van de luchthiaten: hoe malware kan worden verspreid door de microfoon God of the Air Gaps: hoe Malware Kan worden verspreid door een microfoon Wat als ik zou zeggen dat malware kan worden doorgegeven met behulp van het onwaarschijnlijke medium van computerluidsprekers en microfoons? Lees meer zoals eens gedacht.

Het bitterzoete gonzen van de harde schijf

Onderzoek aan de Ben-Gurion Universiteit richtte zich niet op hoe een computer met een luchtopening werd geïnfecteerd - maar op de manier die informatie is toen gelekt. De onderzoekers noemden hun extractiemethode DiskFiltration.

U bent waarschijnlijk bekend met het zachte zoemende geluid dat uw HDD maakt bij het opstarten of gebruiken van uw computer. Dit wordt veroorzaakt door de fysieke beweging van de arm voor het lezen en schrijven van gegevens naar de schijven op de harde schijf. Zie het als een vinylspeler die een record speelt.

De meeste computers hebben een vorm van audio-hardware zoals luidsprekers die kunnen worden gebruikt om audio-informatie te verzenden. Een luchtgekloofde pc zou echter geen toegang hebben tot audiohardware, dus bij afwezigheid wordt het geluid van de harde schijf gebruikt om discreet gegevens naar een smartphone of smartwatch-ontvanger te lekken die zich op een afstand van maximaal twee meter bevindt..

De onderzoekers identificeerden twee scenario's waarin deze aanval relevant zou zijn. De eerste is wanneer een pc luchtgekloven is. De andere is wanneer een computer met een netwerk of een internetverbinding via internet zwaar wordt gecontroleerd op ongewone activiteiten of indringers. Tijdens het testen waren ze in staat om gegevens over te dragen tot twee meter met een snelheid van 180 bits / min - of 10.800 bits / uur.

Er is echter een zilveren voering; de aanval werkt alleen voor HDD's die fysieke bewegingen vereisen om te werken. Een moderne vervanging is de solid-state schijf (SSD) zonder bewegende delen. How Do Solid-State Drives Work? Hoe werken Solid State-schijven? In dit artikel leert u precies wat SSD's zijn, hoe SSD's werken en werken, waarom SSD's zo handig zijn en het enige grote nadeel van SSD's. Meer lezen en elimineert eventuele ruis.

Je fans afluisteren

Niet tevreden met het vinden van een intrigerende methode van audio-afluisteren, ontwikkelden de onderzoekers van Ben-Gurion University een vergelijkbare methode om informatie te extraheren door het geluid van ventilators van een luchtgeklopte pc.

Om ervoor te zorgen dat de interne componenten van een pc optimaal functioneren, moeten ze binnen een bepaald temperatuurbereik worden gehouden. Met een pc-ventilator kan een deel van de gegenereerde warmte van de pc worden verwijderd. Op een standaard pc is er een feedbacklus tussen de ventilator en het moederbord. De ventilator rapporteert aan het moederbord de rotatiesnelheid. Het moederbord kan vervolgens bepalen of de ventilator moet worden versneld of vertraagd afhankelijk van de interne temperatuur.

Bekend als Fansmitter, de aanval maakt gebruik van deze feedbacklus door de optimale instellingen voor interne temperatuur te overschrijven. In plaats daarvan wordt de ventilatorsnelheid aangepast om een ​​bepaalde frequentie van ruis uit te zenden die gegevens kan verzenden. Deze audiotransmissie wordt vervolgens opgepikt door een ontvanger zoals een smartphone. Terwijl de onderzoekers tegenmaatregelen voorstellen om dit soort aanvallen te voorkomen, is er geen enkele beveiligingsmethode. De meest effectieve tegenmaatregel is het installeren van geluidsarme ventilatoren of een waterkoelsysteem.

The Heat of the Moment

Op dit moment lijkt het misschien alsof de enige manier om een ​​machine met luchtgaten te hacken, audio is. Die ongelooflijk productieve onderzoekers van Ben-Gurion University hebben echter een methode ontwikkeld om de luchtspleet met warmte te verslaan.

Deze methode, genaamd BitWhisper, is ingewikkelder in te stellen dan de vorige twee exploits. Eerst wordt ervan uitgegaan dat de door de lucht gesplitste pc zich binnen 15 inch van een pc in het netwerk bevindt. De netwerk-pc is via internet intern of via internet verbonden met de buitenwereld. Beide pc's moeten ook zijn geïnfecteerd met malware. Dit is minder een probleem voor de genetwerkte machine, aangezien bekende exploits bestaan ​​voor aanvallers om de computer op afstand te infecteren. De luchtgekloofde pc moet echter ook zijn geïnfecteerd. Dit kan worden gedaan via USB-aanvallen of supply chain-manipulatie, maar vereist veel meer planning.

Zodra beide machines zijn geïnfecteerd, kan de met lucht gesplitste pc worden geïnstrueerd om specifieke warmtepatronen te genereren door de belasting op de CPU te verhogen of te verlagen. De netwerk-pc kan deze temperatuurschommelingen detecteren met behulp van de interne sensoren en deze interpreteren als gegevens. De netwerk-pc kan ook opdrachten verzenden naar of gegevens opvragen van de door de lucht gesplitste pc.

Van de drie exploits heeft dit de traagste gegevensoverdracht met slechts 8 bits / uur. De kleine fluctuaties in warmte zijn echter onzichtbaar en bijna onmogelijk te detecteren. Dat gezegd hebbende, moet het scenario heel specifiek worden geconstrueerd en is het waarschijnlijk het minst waarschijnlijk in het wild te zien.

Je toetsenbord geeft je weg

Als u dit artikel op een computer of laptop leest, is uw telefoon waarschijnlijk in uw buurt, mogelijk zelfs op uw bureau. U kunt dit in de toekomst opnieuw overwegen, aangezien onderzoekers een methode hebben gevonden om uw typen vast te leggen met behulp van de versnellingsmeter van uw telefoon.

Terwijl smartphones de toegang tot uw locatie of camera beheren met gedefinieerde rechten, is hetzelfde niet het geval voor alle sensoren van uw telefoon. Een dergelijke sensor is de versnellingsmeter die wordt gebruikt om kantelen en oriëntatie te detecteren. Als je telefoon op je bureau staat, zijn de kleine trillingen van het typen op een toetsenbord voldoende om te worden vastgelegd door de versnellingsmeter.

De onderzoekers van MIT en Georgia Tech konden een neuraal netwerk gebruiken om de trillingen toe te wijzen aan een relatieve locatie op het toetsenbord. De relatieve posities werden vervolgens vergeleken met een selectie woordenboeken. Tijdens het testen konden ze woorden die op een toetsenbord in de buurt zijn getypt opnieuw creëren met een nauwkeurigheid tot 80%.

Het papier merkt op dat vanwege de complexiteit en relatief lage nauwkeurigheid dit type aanval onwaarschijnlijk is. Dit onderzoek is echter in 2011 gepubliceerd. In de tussenliggende jaren zijn de sensoren in smartphones verbeterd, evenals ons begrip van machine learning. Het zou niet verrassend zijn als de nauwkeurigheid van deze aanval was toegenomen bij het gebruik van een moderne smartphone.

Nog veiliger dan internet

Hoewel het technisch mogelijk is om een ​​offline pc te hacken, is het niet eenvoudig. De meeste van deze aanvallen kunnen alleen worden toegepast op specifieke sites of situaties, in tegenstelling tot de gelijktijdige distributie van malware online. Hackers hebben ook een dwingende reden nodig om de moeite te nemen om in te breken op uw apparaat. Hoewel overheden en infrastructuurbedrijven over de hele wereld dit beveiligingsniveau vereisen, blijven uw gegevens waarschijnlijk onaangeroerd.

Toch is het een ontnuchterende herinnering dat digitale beveiliging een continu proces is. Ingenieurs implementeren nieuwe beveiligingssystemen en hackers vinden manieren om ze te exploiteren. Dit is niet minder waar, zelfs als u de verbinding met internet verbreekt.

Heb je ooit offline moeten gaan om een ​​pc te beschermen? Hoe heb je het gedaan? Heb je een van deze aanvallen in het wild gezien? Laat het ons weten in de comments hieronder!

Image Credit: KYTan and Brothers Good via Shutterstock.com

Ontdek meer over: Computerbeveiliging.