5 veidi, kā uzlauzt bezsaistes datoru

5 veidi, kā uzlauzt bezsaistes datoru

Datu pārkāpumi strauji kļūst par ikdienas tiešsaistes dzīves sastāvdaļu. Pat paviršs skatiens uz ziņām izceļ jaunāko konfidenciālās vai personiskās informācijas noplūdi internetā. Lai gan daudzi cilvēki arvien vairāk uztraucas par šo notikumu attīstību, bieži vien var šķist, ka esat pret viņiem bezspēcīgs.





ko nozīmē šī emocijzīme?

Daži iesaka datoru noņemt bezsaistē, lai izolētu savus datus no tiešsaistes pasaules. Ja nav savienojuma ar ārpusi, jūsu datiem vajadzētu būt drošiem, vai ne? Lai arī kārdinošs tas šķistu kā risinājums, tas, iespējams, nav tas, par ko jūs cerējāt.





1. USB diskdziņi un sociālā inženierija

Oleksandr_Delyk / Shutterstock





TV šovs Robota kungs iepazīstināja plašu auditoriju ar tiešsaistes drošību un uzlaušanu. Tas pat ieguva labvēlību no infosec kopienas par precīzu uzlaušanas, interneta kultūras un hakeru rīku attēlojumu. Atšķirībā no līdzīgi tematiskās, bet plaši izsmietās 1995. gada filmas “Hakeri, Robota kungs” pielika lielas pūles, lai izglītotu, kā arī izklaidētu savus skatītājus.

Izrādes pirmajā sērijā uzbrukums tika uzsākts pēc tam, kad daži inficēti USB diskdziņi tika atstāti stratēģiski pie ēkas, kurā hakeris vēlējās iefiltrēties. Tas ir sociālās inženierijas uzbrukuma veids. Uzbrucējs zināja, ka, ja viena persona paņemtu inficētu disku, viņi, visticamāk, to ievietotu iekšā, pievienotu datoram un redzētu, kas tajā ir saglabāts.



Tas bieži tiek darīts labticīgi, jo viņi vēlas atgriezt piedziņu ikvienam, kurš, iespējams, to ir maldinājis. Uzbrucējs izmanto šo cilvēka iezīmi, efektīvi maldinot upuri ielādēt ļaunprātīgu programmatūru mērķa datorā, izmantojot inficēto zibatmiņas disku. Šāda veida manipulācijas ir pazīstamas kā sociālā inženierija.

Tā kā viņi nevēlas pievērst uzmanību uzlaušanai, parasti nav redzamu pazīmju, ka dators būtu apdraudēts, tāpēc cietušais neveic turpmākas darbības, lai aizsargātos pret uzbrukumu. Tādējādi tagad neaizsargātais dators ir neaizsargāts un uzbrucējs var to izmantot.





Bezsaistes datora kontekstā negodīgu USB disku var izmantot virknē uzbrukumu, pat gadījumos, kad iebrucējam ir fiziska piekļuve datoram, lai paši, izmantojot inficēto atmiņas ierīci, ielādētu ļaunprātīgu programmatūru. CIP to izmantoja uzbrukumā, kas pazīstams kā Brutal Kangaroo, un Wikileaks atklāja šo tehniku ​​kā daļu no Vault 7 atklāšanas 2017. gadā.

2. DiskFiltration uzbrukumi

Ja organizācijai ir ļoti jutīgi dati vai sistēmas, tā var apsvērt resursdatora trūkumu saimniekdatorā. Šajā gadījumā dators tiek pārvietots bezsaistē, taču tas ir arī fiziski atvienots no interneta un visiem iekšējiem tīkliem, lai to efektīvi izolētu. Ja uzstādīšana atbilst NATO prasībām, dators tiks novietots arī prom no ārējām sienām un visiem vadiem, lai novērstu elektromagnētiskos vai elektriskos uzbrukumus.





Gaisa spraugas tiek plaši uzskatītas par piemērotu veidu, kā aizsargāt augstvērtīgas sistēmas no ekspluatācijas, taču daži pētījumi liecina, ka tas var nebūt tik drošs kā kādreiz domāts. Pētījumos, kas tika veikti Ben-Guriona universitātē, tika pārbaudīts, kā var tikt apdraudēts dators ar gaisa trūkumu, taču bez instalētas ļaunprātīgas programmatūras, piekļuves datoram vai sociālās inženierijas.

Ekstrakcijas metode, kas pazīstama kā Diska filtrēšana , nepaļaujas uz datora izmantošanu, bet gan uz tā skaņu analīzi. Lai gan cietvielu diski (SSD) kļūst arvien izplatītāki, daudzi no mums joprojām paļaujas uz cietajiem diskiem (HDD). Šīs ierīces saglabā datus diskā, līdzīgi kā vinila ieraksts. Tāpat, lai lasītu un rakstītu datus, HDD nepieciešama rokas kustība pa disku.

Šī fiziskā kustība rada troksni, ko mēs uztveram kā zemu fona troksni vai dārdoņu. Tomēr DiskFiltration uzbrukumā diskdziņa trokšņi tiek izmantoti, lai iegūtu tajos saglabāto informāciju. Datoriem ar gaisa spraugu parasti nav pievienoti skaļruņi vai mikrofoni, tāpēc tie nevar pastiprināt cietā diska skaņu. Tā vietā šis troksnis tiek pārraidīts uz viedtālruni vai viedpulksteņa uztvērēju līdz divu metru attālumā. Šī izmantošana ir tikai viens no veidiem, kā dators ar gaisa spraugu nav īsti drošs.

Lai gan tas var ietekmēt datorus ar gaisa spraugu, to var izmantot arī, lai apdraudētu ar tīklu savienotas ierīces, pat ja tās tiek stingri uzraudzītas attiecībā uz drošības notikumiem vai iebrucējiem. Pārbaudes laikā DiskFiltration uzbrukums varētu pārsūtīt datus ar ātrumu 180 biti minūtē vai 10 800 bitiem stundā. Par laimi, šis uzbrukums ir neefektīvs pret ierīcēm ar SSD, jo nav kustīgu daļu un līdz ar to nav trokšņa.

3. Ventilatoru analīze ar ventilatoru

Lai gan šķiet loģiski, ka cietie diski var noplūst datus negaidītā veidā, ir grūtāk iedomāties, ka citi datora komponenti rīkotos tāpat. Tomēr Bena-Guriona universitātes pētnieki izstrādāja līdzīgu metodi informācijas iegūšanai no bezsaistes datora, izmantojot datora ventilatorus. Šis uzbrukums ir pazīstams kā Līdzjutējs .

Datora ventilatori nodrošina gaisa plūsmu pāri siltajām, dažkārt karstajām datora iekšējām sastāvdaļām. Izplūdušais gaiss noņem siltumu no sistēmas, lai jūsu dators darbotos optimāli. Lielākajā daļā datoru pastāv ventilatora un mātesplates atgriezeniskā saite. Ventilatora sensori ziņo par rotācijas ātrumu mātesplatē.

Dators, pamatojoties uz temperatūru, aprēķina, vai ventilatori ir jāpalielina vai jāsamazina. Fansmitter uzbrukums izmanto šo atgriezenisko saiti, ignorējot saglabāto optimālo temperatūras vērtību. Tā vietā ventilatora ātrums tiek pielāgots, lai izstarotu noteiktu frekvenci, ko var izmantot datu pārsūtīšanai. Tāpat kā DiskFiltration gadījumā, iegūto audio uztver viedtālruņa uztvērējs. Visefektīvākais pretpasākums ir zema trokšņa līmeņa ventilatoru vai ūdens dzesēšanas sistēmas uzstādīšana.

4. Temperatūras maiņa, izmantojot BitWhisper

Lai gan daudzi bezsaistes datoru uzlaušanas gadījumi ir atkarīgi no trokšņu un audio izvades analīzes, ir alternatīvas metodes. The BitWhisper uzbrukums izmanto siltumu, lai apdraudētu bezsaistes datoru. Pirmkārt, šai izmantošanai ir vairāki brīdinājumi. Jābūt diviem datoriem; viens bezsaistē un bez gaisa, otrs savienots ar tīklu. Abām iekārtām arī jābūt inficētām ar ļaunprātīgu programmatūru.

Abām ierīcēm jābūt 15 collu attālumā viena no otras. Ņemot vērā šo precīzo iestatījumu, tas ir vismazāk dzīvotspējīgs reālai lietošanai, taču tas joprojām ir teorētiski iespējams. Kad visi priekšnosacījumi ir izpildīti, tīkla dators maina telpas temperatūru, pielāgojot CPU un GPU slodzi. Gaisa spraugas datora termiskie sensori nosaka šīs izmaiņas un pielāgo ventilatora veiktspēju, lai to kompensētu.

Izmantojot šo sistēmu, BitWhisper izmanto tīklā savienotu datoru, lai nosūtītu komandas uz gaisu atstarpētu datoru. Bezsaistes dators pārveido sensora datus binārā formātā, tāpēc vai nu 1 vai 0. Šīs ievades tiek izmantotas kā pamats saziņai starp datoriem. Papildus precīzai iestatīšanai, kas nepieciešama šī darba veikšanai, tā ir arī lēna uzbrukuma metode; tas sasniedz datu pārsūtīšanas ātrumu tikai astoņus bitus stundā.

5. Vadu un klēpjdatoru tastatūras

Abramofs/ Shutterstock

Lai gan daudzi no mums tagad izmanto bezvadu tastatūras, vadu šķirnes joprojām ir izplatītas visā pasaulē, it īpaši biznesa vai iestāžu vidē. Šajās iekārtās, visticamāk, tiks glabāti sensitīvi dati un sistēmas, un tāpēc tie ir visvairāk pakļauti uzbrukuma riskam.

Nospiežot vadu tastatūras taustiņu, tas tiek pārveidots par spriegumu un caur kabeli tiek pārsūtīts uz datoru. Šie kabeļi ir neekranēti, tāpēc signāli noplūst datora galvenajā strāvas vadā. Instalējot kontaktligzdas monitorus, ir iespējams noteikt šīs nelielās izmaiņas enerģijas prasībās.

Lai gan sākotnēji dati izskatās nekārtīgi un neskaidri, pēc tam, kad tiek izmantots filtrs, lai noņemtu fona troksni, kļūst iespējams novērtēt atsevišķus taustiņsitienus. Tomēr šāda veida uzbrukumi ir iespējami tikai tiem datoriem, kas pastāvīgi ir pievienoti elektrotīklam.

Pārnēsājamās ierīces, piemēram, klēpjdatori, var arī noplūst datus no tastatūras. Prezentācijas laikā Black Hat 2009. gadā ar nosaukumu “ Taustiņu nospiešana ar lāzeriem un voltmetriem , 'pētnieki parādīja, ka, norādot lāzeru pret klēpjdatora tastatūru, bija iespējams pārvērst vibrācijas no taustiņu nospiešanas par elektriskiem signāliem.

Sakarā ar klēpjdatora konstrukciju un dizainu, katrai taustiņai ir unikāls vibrācijas profils, nospiežot. Uzbrucējs varēja precīzi savākt tastatūrā ierakstīto, neizmantojot ļaunprātīgu programmatūru, piemēram, keyloggers, novērtējot elektriskos signālus.

Vēl drošāks par tīklā savienotu datoru

Šie uzbrukumi parāda, ka ir iespējams uzlauzt bezsaistes datoru, pat ja jums nav fiziskas piekļuves. Tomēr, lai gan tehniski iespējams, šie uzbrukumi nav vienkārši. Lielākajai daļai šo metožu ir nepieciešama īpaša iestatīšana vai optimāli apstākļi.

Pat tad ir daudz iespēju kļūdīties, jo neviens no šiem uzbrukumiem tieši neuztver vēlamos datus. Tā vietā tas ir jāsecina no citas informācijas. Ņemot vērā grūtības uzbrukt bezsaistes vai gaisa sprauga personālajam datoram, daudzi hakeri ir atraduši alternatīvu ceļu; ļaunprātīgas programmatūras instalēšana, pirms dators sasniedz galamērķi.

Kopīgot Kopīgot Čivināt E -pasts Kas ir piegādes ķēdes uzlaušana un kā jūs varat būt drošs?

Vai nevar izlauzties pa ārdurvīm? Tā vietā uzbrūk piegādes ķēdes tīklam. Lūk, kā šie uzlaušanas darbi darbojas.

Lasīt Tālāk
Saistītās tēmas
  • Drošība
  • Datoru drošība
  • Drošības padomi
Par autoru Džeimss Frew(Publicēti 294 raksti)

Džeimss ir MakeUseOf pircēju ceļvežu redaktors un ārštata rakstnieks, padarot tehnoloģijas pieejamas un drošas ikvienam. Liela interese par ilgtspējību, ceļojumiem, mūziku un garīgo veselību. Ieguvis mašīnbūvi Surrey universitātē. Atrodams arī PoTS Jots, rakstot par hroniskām slimībām.

Vairāk no Džeimsa Frew

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai iegūtu tehniskus padomus, pārskatus, bezmaksas e -grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu