5 способов взлома автономного ПК
Утечки данных быстро становятся частью повседневной жизни в Интернете. Даже беглый взгляд на новости указывает на последнюю утечку конфиденциальной или личной информации в Интернет. Хотя многие люди все больше обеспокоены этими событиями, часто может казаться, что вы бессильны против них.
Некоторые предлагают отключить ваш компьютер, чтобы изолировать ваши данные от онлайн-мира. Без подключения к внешнему миру ваши данные должны быть в безопасности, верно? Каким бы заманчивым это ни казалось решение, оно может оказаться не тем надежным, на что вы надеялись.
1. USB-накопители и социальная инженерия
Телешоу Mr. Robot познакомило широкую аудиторию с онлайн-безопасностью и взломом. Он даже получил признание сообщества информационной безопасности за точное изображение хакерства, интернет-культуры и хакерских инструментов. В отличие от фильма 1995 года «Хакеры», посвященного схожей тематике, но получившего широкое распространение, мистер Робот пошел на многое, чтобы не только развлечь, но и развлечь своих зрителей.
В первой серии шоу атака была начата после того, как несколько зараженных USB-накопителей были оставлены стратегически рядом со зданием, в которое хотел проникнуть хакер. Это форма атаки социальной инженерии. Злоумышленник знал, что если один человек возьмет зараженный диск, он, скорее всего, заберет его внутрь, подключит к компьютеру и увидит, что на нем хранится.
Часто это делается добросовестно, поскольку они хотят вернуть диск тому, кто его потерял. Злоумышленник использует эту человеческую черту в своих интересах, эффективно заставляя жертву загрузить вредоносное программное обеспечение на целевой компьютер через зараженную флешку. Этот тип манипуляции известен как социальная инженерия .
Поскольку они не хотят привлекать внимание к взлому, обычно нет видимых признаков того, что компьютер был взломан, поэтому жертва не предпринимает дальнейших действий для защиты от атаки. Это оставляет уязвимый компьютер незащищенным и открытым для взлома.
В контексте автономного ПК фальшивый USB-накопитель может быть использован для ряда атак, даже если злоумышленник имеет физический доступ к компьютеру для загрузки вредоносного ПО через зараженное устройство хранения. ЦРУ использовало это в атаке, известной как Brutal Kangaroo, а Wikileaks раскрыл эту технику в рамках раскрытия информации о Убежище 7 в 2017 году.
2. DiskFiltration Атаки
Если у организации есть высокочувствительные данные или системы, они могут рассмотреть вопрос о создании воздушного зазора для главного компьютера. В этом случае ПК отключается, но он также физически отключается от Интернета и всех внутренних сетей, чтобы эффективно изолировать его. Если установка соответствует требованиям НАТО, ПК также будет размещен вдали от внешних стен и всей проводки, чтобы предотвратить электромагнитные или электрические атаки.
Воздушные зазоры широко считаются подходящим способом защиты дорогостоящих систем от эксплуатации, но некоторые исследования показывают, что он может быть не таким безопасным, как считалось ранее. Исследования, проведенные в университете Бен-Гуриона, изучали, как компьютер с воздушным зазором может быть взломан, но без установки вредоносного программного обеспечения, доступа к ПК или социальной инженерии.
Метод извлечения, известный как DiskFiltration , основан не на использовании компьютера, а на анализе его звуков. Хотя твердотельные накопители (SSD) становятся все более распространенным явлением, многие из нас по-прежнему полагаются на жесткие диски (HDD). Эти устройства хранят данные на диске, как на виниловых пластинках. Точно так же жесткий диск требует перемещения рычага по диску для чтения и записи данных.
Это физическое движение создает шум, который мы воспринимаем как низкий фоновый гул или жужжание. Однако при атаке DiskFiltration шумы диска используются для сбора информации, хранящейся на них. К компьютерам с воздушными зазорами обычно не подключены динамики или микрофоны, поэтому они не могут усилить звук с жесткого диска. Вместо этого этот шум передается на приемник смартфона или умных часов на расстоянии до двух метров. Этот эксплойт – лишь один из способов небезопасности компьютера с воздушным зазором .
Хотя это может повлиять на компьютеры с воздушными зазорами, его также можно использовать для взлома устройств, подключенных к сети, даже если они тщательно отслеживаются на предмет событий безопасности или вторжений. Во время тестирования атака DiskFiltration могла передавать данные со скоростью 180 бит в минуту или 10800 бит в час. К счастью, эта атака неэффективна против устройств с твердотельными накопителями, поскольку в них нет движущихся частей и, следовательно, нет шума.
3. Анализ поклонников с помощью Fansmitter
Хотя кажется логичным, что на жестких дисках могут происходить утечки данных неожиданным образом, сложнее представить, что другие компоненты компьютера делают то же самое. Однако исследователи из Университета Бен-Гуриона разработали аналогичный метод извлечения информации с автономного ПК с помощью вентиляторов компьютера. Эта атака известна как Fansmitter .
Вентиляторы вашего компьютера позволяют воздуху проходить через теплые, а иногда и горячие внутренние компоненты вашего компьютера. Вытяжной воздух отводит тепло от системы, чтобы ваш компьютер работал с оптимальной производительностью. В большинстве компьютеров между вентилятором и материнской платой существует постоянная обратная связь. Датчики вентилятора сообщают о скорости вращения материнской плате.
Компьютер рассчитывает, нужно ли увеличивать или уменьшать вентиляторы в зависимости от температуры. Атака Fansmitter использует этот цикл обратной связи, отменяя сохраненное оптимальное значение температуры. Вместо этого скорость вентилятора регулируется для излучения определенной частоты, которая может использоваться для передачи данных. Как и в случае DiskFiltration, полученный звук фиксируется приемником смартфона. Наиболее эффективная мера противодействия – установка малошумных вентиляторов или системы водяного охлаждения.
4. Изменение температуры с помощью BitWhisper
Хотя многие оффлайн-взломы ПК полагаются на анализ шумов и аудиовыходов, существуют альтернативные методы. Атака BitWhisper использует тепло для компрометации автономного компьютера. Во-первых, у этого эксплойта есть несколько предостережений. Требуется два компьютера; один в автономном режиме и с воздушным зазором, другой подключен к сети. Обе машины также должны быть заражены вредоносным ПО.
Два устройства должны находиться на расстоянии не более 15 дюймов друг от друга. Учитывая эту точную настройку, это наименее жизнеспособное для реального приложения, но все же теоретически возможно. После выполнения всех предварительных условий компьютер, подключенный к сети, изменяет температуру в помещении, регулируя нагрузку на процессор и графический процессор. Температурные датчики на ПК с воздушным зазором обнаруживают эти изменения и корректируют производительность вентилятора для компенсации.
Используя эту систему, BitWhisper использует подключенный к сети компьютер для отправки команд на компьютер с воздушным зазором. Автономный компьютер преобразует данные датчика в двоичные, так что либо 1, либо 0. Эти входные данные используются в качестве основы для обмена данными между компьютером. Помимо точной настройки, необходимой для работы, это еще и метод медленной атаки; он обеспечивает скорость передачи данных всего восемь бит в час.
5. Проводные клавиатуры и клавиатуры для ноутбуков.
Хотя многие из нас сейчас используют беспроводные клавиатуры, проводные варианты по-прежнему распространены во всем мире, особенно в бизнес-среде или учреждениях. Эти объекты, скорее всего, будут хранить конфиденциальные данные и системы и, следовательно, больше всего подвержены риску атаки.
Когда вы нажимаете клавишу на проводной клавиатуре, она преобразуется в напряжение и передается на компьютер по кабелю. Эти кабели неэкранированы, поэтому сигналы просачиваются в основной кабель питания ПК. Установив мониторы в электрическую розетку, можно обнаружить эти небольшие изменения в потребляемой мощности.
Хотя данные изначально выглядят беспорядочно и нечетко, после применения фильтра для удаления фонового шума становится возможным оценивать отдельные нажатия клавиш. Однако этот тип атаки возможен только для ПК, постоянно подключенных к электросети.
Портативные устройства, такие как ноутбуки, также могут пропускать данные с клавиатуры. Во время презентации в Black Hat в 2009 году под названием « Обнюхивание нажатий клавиш с помощью лазеров и вольтметров » исследователи показали, что, направив лазер на клавиатуру ноутбука, можно преобразовать вибрации от нажатия клавиш в электрические сигналы.
Благодаря конструкции и дизайну ноутбука каждая клавиша имеет уникальный профиль вибрации при нажатии. Злоумышленник мог точно собрать, что было набрано на клавиатуре, без вредоносных программ, таких как клавиатурные шпионы, путем оценки электрических сигналов.
Еще более безопасный, чем сетевой ПК
Эти атаки демонстрируют, что можно взломать автономный ПК, даже если у вас нет физического доступа. Однако, хотя эти атаки технически осуществимы, они не являются простыми. Большинство этих методов требуют определенной настройки или оптимальных условий.
Даже в этом случае есть много места для ошибки, поскольку ни одна из этих атак напрямую не захватывает желаемые данные. Вместо этого это должно быть выведено из другой информации. Учитывая сложность атаки на автономный компьютер или компьютер с воздушным зазором, многие хакеры нашли альтернативный путь; установка вредоносного ПО до того, как компьютер достигнет места назначения.