5 būdai, kaip galima įsilaužti į kompiuterį neprisijungus

5 būdai, kaip galima įsilaužti į kompiuterį neprisijungus

Duomenų pažeidimai sparčiai tampa kasdienio internetinio gyvenimo dalimi. Net paviršutiniškas žvilgsnis į naujienas pabrėžia naujausią konfidencialios ar asmeninės informacijos nutekėjimą į internetą. Nors daugelis žmonių vis labiau nerimauja dėl šių įvykių, dažnai gali atrodyti, kad esate bejėgiai prieš juos.





nemokamai siųsti tekstą internetu ir gauti tekstinius pranešimus

Kai kurie siūlo išjungti kompiuterį neprisijungus, kad jūsų duomenys būtų atskirti nuo internetinio pasaulio. Nesant ryšio su išorė, jūsų duomenys turėtų būti saugūs, tiesa? Kad ir kaip viliojančiai tai atrodytų kaip sprendimas, tai gali būti ne toks saugus, kokio tikėjotės.





1. USB įrenginiai ir socialinė inžinerija

Oleksandr_Delyk / „Shutterstock“





Televizijos laida „Ponas robotas“ plačią auditoriją supažindino su saugumu internete ir įsilaužimu. Jis netgi įgijo palankumą „infosec“ bendruomenei už tikslų įsilaužimo, interneto kultūros ir įsilaužimo įrankių vaizdavimą. Skirtingai nuo panašios tematikos, bet plačiai išjuokto 1995 m. Filmo „Įsilaužėliai“, ponas Robotas labai stengėsi šviesti ir linksminti savo žiūrovus.

Pirmoje laidos serijoje ataka buvo pradėta po to, kai kai kurie užkrėsti USB įrenginiai buvo strategiškai palikti šalia pastato, į kurį įsilaužėlis norėjo įsiskverbti. Tai yra socialinės inžinerijos atakos forma. Užpuolikas žinojo, kad jei vienas asmuo pasiims užkrėstą diską, jis greičiausiai jį paims į vidų, prijungs prie kompiuterio ir pažiūrės, kas jame saugoma.



Tai dažnai daroma sąžiningai, nes jie nori grąžinti diską tam, kuris galėjo jį suklaidinti. Užpuolikas pasinaudoja šiuo žmogaus bruožu ir veiksmingai apgauna auką, kad per užkrėstą „flash“ diską įkelia kenkėjišką programinę įrangą į tikslinį kompiuterį. Šis manipuliacijos tipas yra žinomas kaip socialinė inžinerija.

Kadangi jie nenori atkreipti dėmesio į įsilaužimą, dažniausiai nėra matomo ženklo, kad kompiuteris buvo pažeistas, todėl auka nesiima jokių papildomų veiksmų, kad apsigintų nuo užpuolimo. Šiuo metu pažeidžiamas kompiuteris lieka neapsaugotas ir užpuolikas gali juo naudotis.





Neprisijungus prie kompiuterio, nesąžiningas USB įrenginys gali būti naudojamas įvairioms atakoms, net ir toms, kuriose įsibrovėlis turi fizinę prieigą prie kompiuterio, kad galėtų pats įkelti kenkėjišką programinę įrangą per užkrėstą saugojimo įrenginį. CŽV tai panaudojo atakoje, žinomoje kaip „Brutal Kengūra“, o „Wikileaks“ atskleidė šią techniką kaip dalį „Vault 7“ 2017 m.

2. Disko filtravimo atakos

Jei organizacija turi labai slaptų duomenų ar sistemų, ji gali apsvarstyti pagrindinio kompiuterio oro tarpą. Šiuo atveju kompiuteris yra atjungtas nuo interneto, bet taip pat yra fiziškai atjungtas nuo interneto ir visų vidinių tinklų, kad būtų veiksmingai izoliuotas. Jei sąranka atitinka NATO, kompiuteris taip pat bus pastatytas toliau nuo išorinių sienų ir visų laidų, kad būtų išvengta elektromagnetinių ar elektros atakų.





Oro tarpai plačiai laikomi tinkamu būdu apsaugoti vertingas sistemas nuo išnaudojimo, tačiau kai kurie tyrimai rodo, kad jis gali būti ne toks saugus, kaip manyta. Ben-Guriono universitete atlikti tyrimai ištyrė, kaip gali būti pažeistas kompiuteris, kuriame nėra oro, tačiau neįdiegta kenkėjiška programinė įranga, prieiga prie kompiuterio ar socialinė inžinerija.

Ekstrahavimo metodas, žinomas kaip Disko filtravimas , remiasi ne kompiuterio naudojimu, o jo garsų analize. Nors kietojo kūno diskai (SSD) tampa vis labiau paplitę, daugelis iš mūsų vis dar priklauso nuo standžiųjų diskų (HDD). Šie įrenginiai saugo duomenis diske, panašiai kaip vinilo plokštelė. Panašiai, norint skaityti ir rašyti duomenis, HDD reikia perkelti ranką per diską.

Šis fizinis judesys sukelia triukšmą, kurį mes suvokiame kaip žemą fono dūzgimą ar švilpimą. Tačiau „DiskFiltration“ atakoje disko triukšmas naudojamas juose saugomai informacijai surinkti. Kompiuteriuose, kuriuose yra oro tarpas, paprastai nėra prijungtų garsiakalbių ar mikrofonų, todėl jie negali sustiprinti standžiojo disko garso. Vietoj to šis triukšmas perduodamas į išmanųjį telefoną ar išmaniojo laikrodžio imtuvą, esantį iki dviejų metrų. Šis išnaudojimas yra tik vienas iš būdų, kaip oro tarpas kompiuteris nėra tikrai saugus.

Nors tai gali turėti įtakos kompiuteriams, kuriuose yra oro tarpas, jis taip pat gali būti naudojamas pakenkti prie tinklo prijungtiems įrenginiams, net jei jie yra labai stebimi dėl saugumo įvykių ar įsibrovėlių. Bandymo metu „DiskFiltration“ ataka galėjo perduoti duomenis 180 bitų per minutę arba 10 800 bitų per valandą greičiu. Laimei, ši ataka yra neveiksminga prieš įrenginius su SSD, nes nėra judančių dalių ir todėl nėra triukšmo.

3. Ventiliatorių analizavimas naudojant ventiliatorių

Nors atrodo logiška, kad standieji diskai gali nutekinti duomenis netikėtai, sunkiau įsivaizduoti, kad kiti kompiuterio komponentai tai darytų. Tačiau Ben-Guriono universiteto mokslininkai sukūrė panašų metodą, kaip gauti informaciją iš neprisijungusio kompiuterio naudojant kompiuterio ventiliatorius. Šis išpuolis yra žinomas kaip Ventiliatorius .

Jūsų kompiuterio ventiliatoriai leidžia orui praeiti per šiltus, kartais karštus, vidinius kompiuterio komponentus. Išleistas oras pašalina šilumą iš sistemos, kad jūsų kompiuteris veiktų optimaliai. Daugelyje kompiuterių yra nuolatinis grįžtamojo ryšio ciklas tarp ventiliatoriaus ir pagrindinės plokštės. Ventiliatoriaus jutikliai praneša apie sukimosi greitį atgal į pagrindinę plokštę.

Kompiuteris apskaičiuoja, ar reikia padidinti ar sumažinti ventiliatorius, atsižvelgiant į temperatūrą. „Fansmitter“ ataka pasinaudoja šia grįžtamojo ryšio kilpa, nepaisydama išsaugotos optimalios temperatūros vertės. Vietoj to, ventiliatoriaus greitis sureguliuojamas taip, kad skleistų tam tikrą dažnį, kuris gali būti naudojamas duomenims perduoti. Kaip ir naudojant „DiskFiltration“, gautą garsą fiksuoja išmaniojo telefono imtuvas. Veiksmingiausia atsakomoji priemonė yra įrengti mažo triukšmo ventiliatorius arba vandens aušinimo sistemą.

4. Temperatūros keitimas naudojant „BitWhisper“

Nors daugelis kompiuterių įsilaužimų neprisijungus priklauso nuo triukšmo ir garso išėjimų analizės, yra alternatyvių metodų. The BitWhisper ataka naudoja šilumą, kad pakenktų neprisijungusiam kompiuteriui. Pirma, yra keletas įspėjimų dėl šio išnaudojimo. Turi būti du kompiuteriai; vienas neprisijungęs ir be oro, kitas prijungtas prie tinklo. Abi mašinos taip pat turi būti užkrėstos kenkėjiška programa.

Abu įtaisai turi būti 15 colių atstumu vienas nuo kito. Atsižvelgiant į šią tikslią sąranką, ji yra mažiausiai perspektyvi realiam naudojimui, tačiau vis tiek teoriškai įmanoma. Kai įvykdomos visos išankstinės sąlygos, tinkle prijungtas kompiuteris keičia kambario temperatūrą, reguliuodamas jo procesoriaus ir GPU apkrovą. Šilumos jutikliai, esantys oro tarpe, nustato šiuos pokyčius ir kompensuoja ventiliatoriaus veikimą.

Naudodama šią sistemą, „BitWhisper“ naudoja kompiuterį, prijungtą prie tinklo, komandoms siųsti į kompiuterį, kuriame yra oro tarpas. Neprisijungęs kompiuteris jutiklio duomenis paverčia dvejetainiais, todėl 1 arba 0. Šie įėjimai naudojami kaip kompiuterių tarpusavio ryšio pagrindas. Be tikslios sąrankos, reikalingos šiam darbui atlikti, tai taip pat yra lėtas atakos metodas; jis pasiekia vos aštuonių bitų per valandą duomenų perdavimo greitį.

5. Laidinė ir nešiojamojo kompiuterio klaviatūra

Abramoffas/ „Shutterstock“

Nors daugelis iš mūsų dabar naudoja belaides klaviatūras, laidiniai variantai vis dar yra paplitę visame pasaulyje, ypač verslo ar institucijose. Šiose patalpose greičiausiai bus saugomi neskelbtini duomenys ir sistemos, todėl jiems gresia didžiausia ataka.

Paspaudus laidinės klaviatūros klavišą, jis paverčiamas įtampa ir per kabelį perduodamas kompiuteriui. Šie kabeliai yra neekranuoti, todėl signalai patenka į pagrindinį kompiuterio maitinimo kabelį. Įdiegus elektros lizdą monitorius, galima aptikti šiuos nedidelius galios reikalavimų pokyčius.

Nors duomenys iš pradžių atrodo netvarkingi ir neaiškūs, pritaikius filtrą foniniam triukšmui pašalinti, tampa įmanoma įvertinti atskirus klavišų paspaudimus. Tačiau tokio tipo ataka galima tik tiems kompiuteriams, kurie nuolat yra prijungti prie elektros tinklo.

Nešiojami įrenginiai, tokie kaip nešiojamieji kompiuteriai, taip pat gali nutekinti duomenis iš klaviatūros. Per pristatymą „Black Hat“ 2009 m. Klavišų paspaudimai lazeriais ir voltmetrais “, - tyrėjai parodė, kad nukreipus lazerį į nešiojamojo kompiuterio klaviatūrą, klavišų paspaudimų vibracijas galima paversti elektriniais signalais.

Dėl nešiojamojo kompiuterio konstrukcijos ir dizaino kiekvienas klavišas paspaudus turi unikalų vibracijos profilį. Užpuolikas, įvertinęs elektrinius signalus, galėjo surinkti tiksliai tai, kas buvo įvesta klaviatūroje be kenkėjiškų programų, tokių kaip klaviatūros įrašai.

Vis dar saugesnis nei tinkle prijungtas kompiuteris

Šios atakos rodo, kad galima įsilaužti į neprisijungusį kompiuterį, net jei neturite fizinės prieigos. Tačiau nors ir techniškai įmanoma, šios atakos nėra paprastos. Dauguma šių metodų reikalauja tam tikros sąrankos ar optimalių sąlygų.

Net ir tada yra daug klaidų, nes nė viena iš šių atakų tiesiogiai neužfiksuoja norimų duomenų. Vietoj to, tai turi būti padaryta iš kitos informacijos. Atsižvelgiant į tai, kad sunku pulti neprisijungus prie kompiuterio ar oro tarpo, daugelis įsilaužėlių rado alternatyvų kelią; diegiant kenkėjiškas programas, kol kompiuteris nepasiekia paskirties vietos.

Dalintis Dalintis „Tweet“ Paštu Kas yra įsilaužimas į tiekimo grandinę ir kaip galite būti saugus?

Negali prasibrauti pro priekines duris? Vietoj to atakuokite tiekimo grandinės tinklą. Štai kaip šie įsilaužimai veikia.

Skaityti toliau
Susijusios temos
  • Saugumas
  • Kompiuterio saugumas
  • Saugos patarimai
Apie autorių Jamesas Frewas(Paskelbti 294 straipsniai)

Jamesas yra „MakeUseOf“ pirkėjų vadovų redaktorius ir laisvai samdomas rašytojas, todėl technologija prieinama ir saugi visiems. Didelis susidomėjimas tvarumu, kelionėmis, muzika ir psichine sveikata. Baigė mechanikos inžineriją Surrey universitete. Taip pat rasta „PoTS Jots“, rašančioje apie lėtines ligas.

Daugiau iš James Frew

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!

Norėdami užsiprenumeruoti, spustelėkite čia