5 Mga Paraan Maaaring Ma-hack ang isang Offline PC

5 Mga Paraan Maaaring Ma-hack ang isang Offline PC

Ang mga paglabag sa data ay mabilis na nagiging bahagi ng pang-araw-araw na buhay sa online. Kahit na ang isang mabilis na sulyap sa balita ay nagha-highlight sa pinakabagong pagtagas ng kumpidensyal o personal na impormasyon sa internet. Habang maraming tao ang lalong nag-aalala sa mga pagpapaunlad na ito, maaari itong madalas na tila wala kang lakas laban sa kanila.





dapat mayroong software para sa windows 10

Ang ilan ay nagmumungkahi na kunin ang iyong PC offline upang ihiwalay ang iyong data na malayo sa online na mundo. Nang walang koneksyon sa labas, ang iyong data ay dapat na ligtas, tama ba? Subalit kaakit-akit na ito ay maaaring mukhang isang solusyon, maaaring hindi ito ang fail-safe na inaasahan mo.





1. Mga USB Drive at Social Engineering

Oleksandr_Delyk / Shutterstock





Ang palabas sa TV na si G. Robot ay nagpakilala ng isang malawak na madla sa online security at pag-hack. Nakakuha pa ito ng pabor sa infosec na komunidad para sa tumpak nitong paglalarawan ng pag-hack, kultura ng internet, at mga tool sa pag-hack. Hindi tulad ng magkatulad na may temang ngunit malawak na kinutya noong 1995 na pelikula, Mga Hacker, si G. Robot ay nagpasumikap upang turuan, pati na rin aliwin ang mga manonood nito.

Sa unang serye ng palabas, ang isang pag-atake ay inilipat matapos ang ilang mga nahawaang USB drive ay naiwan na madiskarteng malapit sa gusali na nais tumagos ng hacker. Ito ay isang uri ng pag-atake sa social engineering. Alam ng mananakop na kung ang isang tao ay pumili ng isang nahawahan na drive, malamang na dalhin nila ito sa loob, i-plug ito sa isang computer, at makita kung ano ang nakaimbak dito.



Ito ay madalas na ginagawa sa mabuting pananampalataya, tulad ng nais nilang ibalik ang pagmamaneho sa sinumang maaaring na-mislaid dito. Sinasamantala ng mang-atake ang katangiang ito ng tao, na mabisang niloloko ang biktima sa paglo-load ng nakakahamak na software sa target na computer sa pamamagitan ng nahawaang flash drive. Ang ganitong uri ng pagmamanipula ay kilala bilang social engineering.

Dahil ayaw nilang iguhit ang pansin sa pag-hack, karaniwang walang nakikitang palatandaan na ang computer ay nakompromiso, kaya't ang biktima ay hindi gumawa ng karagdagang aksyon upang ipagtanggol laban sa pag-atake. Iiwan nito ang PC na madaling masugatan na walang proteksyon at bukas para sa magsasalakay na magsamantala.





Sa konteksto ng isang offline na PC, maaaring magamit ang isang rogue USB drive sa isang saklaw ng mga pag-atake, kahit na kung saan ang nanghihimasok ay may pisikal na pag-access sa computer upang mai-load ang nakakahamak na software mismo sa pamamagitan ng apektadong imbakan na aparato. Ginamit ito ng CIA sa isang atake na kilala bilang Brutal Kangaroo, at inilantad ng Wikileaks ang pamamaraan bilang bahagi ng pagsisiwalat ng Vault 7 noong 2017.

2. Pag-atake ng DiskFiltration

Kung ang isang organisasyon ay may lubos na sensitibong data o mga system, maaari nilang isaalang-alang ang air-gapping sa host computer. Sa kasong ito, ang PC ay kinuha offline, ngunit pisikal din itong naalis mula sa internet at lahat ng mga panloob na network upang mabisang ihiwalay ito. Kung ang pag-set up ay sumusunod sa NATO, ang PC ay malalagay din sa posisyon na malayo sa labas ng mga dingding at lahat ng mga kable upang maiwasan ang pag-atake ng electromagnetic o elektrikal.





Malawak na isinasaalang-alang ang pag-agwat ng hangin sa isang naaangkop na paraan upang maprotektahan ang mga system na may mataas na halaga mula sa pagsasamantala, ngunit ang ilang pananaliksik ay nagpapahiwatig na maaaring hindi ito ligtas tulad ng dating naisip. Ang mga pag-aaral na isinagawa sa Ben-Gurion University ay sinuri kung paano maaaring makompromiso ang isang air-gapped computer, ngunit walang naka-install na nakakahamak na software, pag-access sa PC, o social engineering.

Ang pamamaraan ng pagkuha, na kilala bilang DiskFiltration , hindi umaasa sa pagsasamantala sa computer ngunit pinag-aaralan ang mga tunog nito. Bagaman ang Solid State Drives (SSDs) ay nagiging mas pangkaraniwan, marami sa atin ay umaasa pa rin sa Hard Disk Drives (HDDs). Ang mga aparatong ito ay nag-iimbak ng data sa isang disk, katulad ng isang vinyl record. Katulad nito, ang HDD ay nangangailangan ng paggalaw ng isang braso sa kabuuan ng drive upang mabasa at sumulat ng data.

Ang pisikal na paggalaw na ito ay bumubuo ng ingay, na nakikita namin bilang isang mababang background hum o whirring. Gayunpaman, sa isang pag-atake sa DiskFiltration, ang mga ingay ng drive ay ginagamit upang makuha ang impormasyong nakaimbak sa kanila. Karaniwang walang naka-attach na mga speaker o mikropono ang mga computer na may puwang sa hangin, kaya hindi nila mapalakas ang audio ng hard drive. Sa halip, ang ingay na ito ay naipadala sa isang smartphone o smartwatch na tatanggap hanggang sa dalawang metro ang layo. Ang pagsasamantala na ito ay isa lamang sa mga paraan na ang isang naka-gapped na PC ay hindi talaga ligtas.

Bagaman maaaring makaapekto ito sa mga computer na may guwang sa hangin, maaari rin itong magamit upang ikompromiso ang mga aparato na nakakonekta sa network, kahit na masidhing sinusubaybayan ito para sa mga kaganapan sa seguridad o mga nanghihimasok. Sa panahon ng pagsubok, ang pag-atake ng DiskFiltration ay maaaring maglipat ng data sa 180 bits bawat minuto, o 10,800 bits bawat oras. Sa kasamaang palad, ang atake na ito ay hindi epektibo laban sa mga aparato na may mga SSD dahil walang mga gumagalaw na bahagi, at sa gayon, walang ingay.

3. Pagsusuri sa Mga Tagahanga Sa Fansmitter

Habang tila lohikal na ang mga hard drive ay maaaring tumagas ng data sa hindi inaasahang mga paraan, mas mahirap isipin ang iba pang mga bahagi ng computer na gumagawa ng pareho. Gayunpaman, ang mga mananaliksik ng Ben-Gurion University ay bumuo ng isang katulad na pamamaraan para sa pagkuha ng impormasyon mula sa isang offline PC gamit ang mga tagahanga ng computer. Ang atake na ito ay kilala bilang Tagahanga .

Pinapayagan ng mga tagahanga ng iyong computer ang hangin na maipasa ang mainit, minsan mainit, panloob na mga bahagi ng iyong computer. Inaalis ng naubos na hangin ang init mula sa system upang mapanatili ang pagpapatakbo ng iyong computer sa pinakamainam na pagganap. Sa karamihan ng mga computer, mayroong isang patuloy na loop ng feedback sa pagitan ng fan at ng motherboard. Iniuulat ng mga sensor ng fan ang bilis ng pag-ikot pabalik sa motherboard.

Kinakalkula ng computer kung ang mga tagahanga ay kailangang dagdagan o bawasan batay sa temperatura. Sinasamantala ng pag-atake ng Fansmitter ang feedback loop na ito sa pamamagitan ng pag-override sa nakaimbak na pinakamainam na halaga ng temperatura. Sa halip, ang bilis ng fan ay nababagay upang maglabas ng isang partikular na dalas, na maaaring magamit upang makapagpadala ng data. Tulad ng sa DiskFiltration, ang nagresultang audio ay nakunan ng isang tagatanggap ng smartphone. Ang pinaka-mabisang countermeasure ay alinman sa pag-install ng mababang mga tagahanga ng ingay o isang sistema ng paglamig ng tubig.

4. Pagbabago ng Mga Temperatura Sa BitWhisper

Habang maraming mga offline na PC hack ay umaasa sa pag-aaral ng mga ingay at audio output, may mga kahaliling pamamaraan. Ang BitWhisper ang pag-atake ay gumagamit ng init upang ikompromiso ang isang offline na computer. Una, maraming mga pag-iingat sa pagsasamantala na ito. Kailangan mayroong dalawang computer; isang offline at naka-air na gapped, ang iba ay nakakonekta sa isang network. Ang parehong mga makina ay kailangan ding mahawahan ng malware.

Ang dalawang aparato ay dapat na nasa loob ng 15 pulgada bawat isa. Dahil sa eksaktong pag-set up na ito, ito ang pinakamaliit na posible para sa real-world application ngunit posible pa rin sa teoretikal. Kapag natugunan na ang lahat ng mga paunang kundisyon, binabago ng naka-network na PC ang temperatura ng kuwarto sa pamamagitan ng pagsasaayos ng pagkarga na nakalagay sa CPU at GPU nito. Ang mga thermal sensor sa naka-gapped na PC ay natukoy ang mga pagbabagong ito at inangkop ang pagganap ng fan upang mabayaran.

Gamit ang sistemang ito, ginagamit ng BitWhisper ang naka-network na computer upang magpadala ng mga utos sa naka-gapped na PC. Binago ng offline na computer ang data ng sensor sa binary, kaya't alinman sa 1 o isang 0. Ginagamit ang mga input na ito bilang batayan para sa komunikasyon sa computer-to-computer. Bukod sa tumpak na pag-set up na kinakailangan upang magawa ang trabahong ito, ito rin ay isang mabagal na pamamaraan ng pag-atake; nakakamit nito ang isang rate ng paglilipat ng data na walong piraso lamang bawat oras.

5. Mga Wired at Laptop Keyboard

Abramoff / Shutterstock

Bagaman marami sa atin ngayon ang gumagamit ng mga wireless keyboard, ang mga wired variety ay karaniwan pa rin sa buong mundo, lalo na sa mga setting ng negosyo o institusyon. Ang mga pasilidad na ito ay malamang na nag-iimbak ng sensitibong data at mga system, at samakatuwid ang pinaka-panganib na atake.

Kapag pinindot mo ang isang susi sa isang wired keyboard, ito ay nai-convert sa isang boltahe at ipinadala sa computer sa pamamagitan ng cable. Ang mga kable na ito ay hindi naka-Shield, kaya't ang mga signal ay tumutulo sa pangunahing power cable ng PC. Sa pamamagitan ng pag-install ng mga monitor ay ang socket ng elektrikal, posible ang pagtuklas ng mga maliliit na pagbabago na ito sa mga kinakailangan sa kuryente.

Bagaman ang data sa una ay mukhang magulo at hindi malinaw, sa sandaling inilapat ang isang filter upang alisin ang ingay sa background, posible na masuri ang mga indibidwal na mga keystroke. Gayunpaman, ang ganitong uri ng pag-atake ay posible lamang para sa mga PC na patuloy na naka-plug sa mains.

Ang mga portable na aparato tulad ng mga laptop ay maaari ring tumagas ng data mula sa keyboard. Sa panahon ng isang pagtatanghal sa Black Hat noong 2009, na pinamagatang ' Pag-sniff ng Keystrokes Sa Mga Laser at Voltmeter , 'ipinakita ng mga mananaliksik na sa pamamagitan ng pagturo ng isang laser patungo sa keyboard ng laptop, posible na isalin ang mga panginginig mula sa mga keypress sa mga de-koryenteng signal.

Dahil sa konstruksyon at disenyo ng laptop, ang bawat susi ay may natatanging profile ng panginginig kapag pinindot. Ang isang magsasalakay ay maaaring magtipon ng tiyak kung ano ang nai-type sa keyboard nang walang malware tulad ng mga keylogger sa pamamagitan ng pagtatasa ng mga de-koryenteng signal.

Mas Masigurado Pa Sa Isang Networked PC

Ipinapakita ng mga pag-atake na ito na posible na mag-hack ng isang offline PC, kahit na wala kang pisikal na pag-access. Gayunpaman, kahit na magagawa sa teknolohiya, ang mga pag-atake na ito ay hindi prangka. Karamihan sa mga pamamaraang ito ay nangangailangan ng isang partikular na pag-setup o pinakamainam na mga kundisyon.

Kahit na, mayroong maraming silid para sa error dahil wala sa mga pag-atake na ito ang direktang kinukuha ang nais na data. Sa halip, dapat itong mapagpahiwatig mula sa iba pang impormasyon. Dahil sa kahirapan sa pag-atake ng isang offline o naka-air na PC, maraming mga hacker ang nakakita ng isang alternatibong ruta; pag-install ng malware bago maabot ng computer ang patutunguhan nito.

Magbahagi Magbahagi Mag-tweet Email Ano ang isang Hack Chain Supply at Paano Ka Makakatiwasay na Ligtas?

Hindi makapasok sa pintuan? Sa halip ay atakein ang network ng supply chain. Narito kung paano gumagana ang mga hack na ito.

Basahin Susunod
Mga Kaugnay na Paksa
  • Seguridad
  • Security sa Computer
  • Mga Tip sa Seguridad
Tungkol sa May-akda James Frew(294 Mga Artikulo Na-publish)

Si James ay Editor ng Mga Gabay sa Mamimili ng MakeUseOf at isang freelance na manunulat na ginagawang naa-access at ligtas ang teknolohiya para sa lahat. Masigasig na interes sa pagpapanatili, paglalakbay, musika, at kalusugan sa pag-iisip. BEng sa Mechanical Engineering mula sa University of Surrey. Natagpuan din sa PoTS Jots na nagsusulat tungkol sa malalang karamdaman.

Higit pa Mula kay James Frew

Mag-subscribe sa aming newsletter

Sumali sa aming newsletter para sa mga tip sa tech, pagsusuri, libreng ebook, at eksklusibong deal!

Mag-click dito upang mag-subscribe