5 maneres de piratejar un PC fora de línia

5 maneres de piratejar un PC fora de línia

Les violacions de dades s’estan convertint ràpidament en una part de la vida quotidiana en línia. Fins i tot un cop d'ull a les notícies posa de manifest l'última filtració d'informació confidencial o personal a Internet. Tot i que molta gent està cada vegada més preocupada per aquests esdeveniments, sovint pot semblar que no en teniu cap.





com connectar airpods a Xbox One

Alguns suggereixen que el vostre ordinador estigui fora de línia per aïllar les dades del món en línia. Sense connexió amb l’exterior, les vostres dades haurien de ser segures, oi? Per molt temptador que pugui semblar una solució, potser no sigui la caixa de seguretat que esperava.





1. Unitats USB i enginyeria social

Oleksandr_Delyk / Shutterstock





El programa de televisió Mr. Robot va introduir una àmplia audiència en seguretat i pirateria en línia. Fins i tot va guanyar el favor de la comunitat infosec per la seva interpretació precisa del pirateria informàtica, la cultura d'Internet i les eines de pirateria informàtica. A diferència de la pel·lícula del 1995 sobre temes similars, però molt burlada, Hackers, Mr. Robot va fer un gran esforç per educar i entretenir els seus espectadors.

A la primera sèrie del programa, es va posar en marxa un atac després que algunes unitats USB infectades quedessin estratègicament a prop de l'edifici que el pirata informàtic volia infiltrar-se. Aquesta és una forma d'atac d'enginyeria social. L’agressor sabia que si una persona agafava una unitat infectada, probablement la portaria a dins, la connectaria a un ordinador i veuria què hi havia emmagatzemat.



Això es fa sovint de bona fe, ja que volen retornar la unitat a qui ho hagi perdut. L’atacant s’aprofita d’aquest tret humà i enganya efectivament la víctima perquè carregui programari maliciós a l’ordinador objectiu mitjançant la unitat flash infectada. Aquest tipus de manipulació es coneix com a enginyeria social.

Com que no volen cridar l'atenció sobre el pirateig, normalment no hi ha cap senyal visible que l'ordinador hagi estat compromès, de manera que la víctima no pren mesures addicionals per defensar-se de l'atac. Això fa que el PC, ara vulnerable, estigui desprotegit i obert perquè l’atacant pugui explotar-lo.





En el context d'un ordinador fora de línia, es podria utilitzar una unitat USB desconcertada en diversos atacs, fins i tot aquells en què l'intrús té accés físic a l'ordinador per carregar ells mateixos programari maliciós a través del dispositiu d'emmagatzematge infectat. La CIA va utilitzar-ho en un atac conegut com a Cangur Brutal, i Wikileaks va exposar la tècnica com a part de la divulgació de Vault 7 el 2017.

2. DiskFiltration Attacks

Si una organització té dades o sistemes altament sensibles, pot considerar la possibilitat de separar l'ordinador amfitrió. En aquest cas, el PC es desconnecta, però també es desconnecta físicament d'Internet i de totes les xarxes internes per aïllar-lo de manera efectiva. Si la configuració compleix l'OTAN, el PC també es posicionarà lluny de les parets exteriors i de tots els cables per evitar atacs electromagnètics o elèctrics.





El gap gap aeri es considera àmpliament una forma adequada de protegir els sistemes d’alt valor de l’explotació, però algunes investigacions suggereixen que potser no sigui tan segur com es pensava. Els estudis realitzats a la Universitat Ben-Gurion van examinar com es pot comprometre un ordinador amb aire lliure, però sense instal·lar programari maliciós, accés al PC o enginyeria social.

El mètode d 'extracció, conegut com DiskFiltration , no es basa en explotar l'ordinador, sinó en analitzar-ne els sons. Tot i que les unitats d’estat sòlid (SSD) són cada cop més habituals, molts de nosaltres encara confiem en les unitats de disc dur (HDD). Aquests dispositius emmagatzemen dades en un disc, de manera similar a un disc de vinil. De la mateixa manera, el disc dur requereix el moviment d’un braç a través de la unitat per llegir i escriure dades.

Aquest moviment físic genera soroll, que percebem com un brunzit de fons baix o remolí. Tot i això, en un atac de DiskFiltration, s’utilitzen els sorolls de la unitat per recollir la informació emmagatzemada. Els ordinadors amb aire buit no solen tenir altaveus ni micròfons connectats, de manera que no poden amplificar l’àudio del disc dur. En canvi, aquest soroll es retransmet a un telèfon intel·ligent o un receptor de rellotges intel·ligents de fins a dos metres de distància. Aquest exploit és només una de les maneres en què un PC amb aire buit no és realment segur.

Tot i que això pot afectar els equips amb aire buit, també es pot utilitzar per comprometre els dispositius connectats a la xarxa, encara que estiguin molt controlats per a esdeveniments de seguretat o intrusos. Durant les proves, l'atac DiskFiltration podria transferir dades a 180 bits per minut o 10.800 bits per hora. Afortunadament, aquest atac és ineficaç contra dispositius amb SSD, ja que no hi ha parts mòbils i, per tant, no hi ha soroll.

3. Analitzar els ventiladors amb el ventilador

Tot i que sembla lògic que els discs durs puguin filtrar dades de manera inesperada, és més difícil imaginar que altres components de l’ordinador facin el mateix. No obstant això, els investigadors de la Universitat Ben-Gurion van desenvolupar un mètode similar per extreure informació d’un PC fora de línia mitjançant els ventiladors de l’ordinador. Aquest atac es coneix com Emissor de fans .

Els ventiladors de l'ordinador permeten que l'aire passi per sobre dels components interns càlids, de vegades calents, de l'ordinador. L’aire esgotat elimina la calor del sistema per mantenir l’ordinador en funcionament amb un rendiment òptim. A la majoria d’ordinadors, hi ha un bucle de retroalimentació continu entre el ventilador i la placa base. Els sensors del ventilador informen que les velocitats de rotació tornen a la placa base.

L'ordinador calcula si cal augmentar o disminuir els ventiladors en funció de la temperatura. L'atac Fansmitter explota aquest bucle de retroalimentació anul·lant el valor de temperatura òptima emmagatzemat. En canvi, la velocitat del ventilador s’ajusta per emetre una freqüència concreta, que es pot utilitzar per transmetre dades. Igual que amb DiskFiltration, l'àudio resultant és capturat per un receptor de telèfon intel·ligent. La mesura més eficaç és instal·lar ventiladors de baix nivell de soroll o un sistema de refrigeració per aigua.

4. Canvi de temperatures amb BitWhisper

Tot i que molts pirates informàtics fora de línia es basen en l'anàlisi de sorolls i sortides d'àudio, hi ha mètodes alternatius. El BitWhisper L'atac utilitza la calor per comprometre un ordinador fora de línia. En primer lloc, hi ha diverses advertències per a aquesta explotació. Cal que hi hagi dos ordinadors; un fora de línia i amb aire buit, l’altre connectat a una xarxa. Les dues màquines també han d’estar infectades amb programari maliciós.

Els dos dispositius han d'estar a menys de 15 polzades l'un de l'altre. Donada aquesta configuració exacta, és la menys viable per a aplicacions del món real, però encara és teòricament possible. Un cop es compleixen totes les condicions prèvies, el PC en xarxa canvia la temperatura de l'habitació ajustant la càrrega de la CPU i la GPU. Els sensors tèrmics del PC amb aire buit detecten aquests canvis i adapten el rendiment del ventilador per compensar-los.

Mitjançant aquest sistema, BitWhisper utilitza l’ordinador connectat a la xarxa per enviar ordres al PC amb aire buit. L’ordinador fora de línia converteix les dades del sensor en binari, de manera que ja sigui un 1 o un 0. Aquestes entrades s’utilitzen com a base per a la comunicació d’ordinador a ordinador. A part de la configuració precisa necessària perquè aquest treball funcioni, també és un mètode d’atac lent; aconsegueix una velocitat de transferència de dades de només vuit bits per hora.

5. Teclats amb cable i portàtils

Abramoff / Shutterstock

Tot i que molts de nosaltres ara fem servir teclats sense fils, les varietats per cable continuen sent comunes a tot el món, especialment en entorns empresarials o institucionals. És més probable que aquestes instal·lacions emmagatzemin sistemes i dades sensibles i, per tant, siguin les que tinguin més risc d’atac.

Quan premeu una tecla d’un teclat amb cable, es converteix en un voltatge i es transmet a l’ordinador mitjançant el cable. Aquests cables no estan apantallats, de manera que els senyals es filtren al cable d'alimentació principal de l'ordinador. Instal·lant monitors a la presa de corrent, és possible detectar aquests petits canvis en els requisits d’alimentació.

Tot i que les dades semblen inicialment desordenades i poc clares, un cop aplicat un filtre per eliminar el soroll de fons, és possible avaluar les pulsacions de tecles individuals. No obstant això, aquest tipus d'atac només és possible per a ordinadors connectats a la xarxa elèctrica.

Els dispositius portàtils com els portàtils també poden filtrar dades del teclat. Durant una presentació a Black Hat el 2009, titulada ' Inflacions de tecles amb làsers i voltímetres Els investigadors van demostrar que, assenyalant un làser cap al teclat d'un ordinador portàtil, era possible traduir les vibracions de les pressions de tecles a senyals elèctrics.

A causa de la construcció i el disseny de l'ordinador portàtil, cada tecla té un perfil de vibració únic quan es prem. Un atacant podia reunir amb precisió allò que s’escrivia al teclat sense programari maliciós, com ara els keyloggers, avaluant els senyals elèctrics.

Encara més segur que un PC en xarxa

Aquests atacs demostren que és possible piratejar un PC fora de línia, fins i tot si no teniu accés físic. No obstant això, encara que sigui tècnicament factible, aquests atacs no són senzills. La majoria d'aquests mètodes requereixen una configuració particular o unes condicions òptimes.

Fins i tot llavors, hi ha molt marge d'error, ja que cap d'aquests atacs capta directament les dades desitjades. En el seu lloc, s’ha de deduir d’altres informacions. Donada la dificultat per atacar un PC fora de línia o amb aire buit, molts hackers han trobat una ruta alternativa; instal·lar programari maliciós abans que l’ordinador arribi a la seva destinació.

Compartir Compartir Tweet Correu electrònic Què és un hack de cadena de subministrament i com es pot mantenir segur?

No podeu passar per la porta principal? Ataca la xarxa de la cadena de subministrament. Així és com funcionen aquests hacks.

Llegiu a continuació
Temes relacionats
  • Seguretat
  • Seguretat informàtica
  • Consells de seguretat
Sobre l'autor James Frew(294 articles publicats)

James és l'editor de guies del comprador de MakeUseOf i un escriptor independent que fa que la tecnologia sigui accessible i segura per a tothom. Gran interès per la sostenibilitat, els viatges, la música i la salut mental. Llicenciat en Enginyeria Mecànica per la Universitat de Surrey. També es troba a PoTS Jots escrivint sobre malalties cròniques.

Més de James Frew

Subscriu-te al nostre butlletí

Uniu-vos al nostre butlletí per obtenir consells tècnics, ressenyes, llibres electrònics gratuïts i ofertes exclusives.

Feu clic aquí per subscriure-us