5 Möglichkeiten, wie ein Offline-PC gehackt werden kann

5 Möglichkeiten, wie ein Offline-PC gehackt werden kann / Sicherheit

Manchmal fühlt es sich an, als könnten wir nicht eines Tages ohne einen weiteren Hack einer großen Organisation auskommen. Man muss sich nur die jüngste Offenbarung von Yahoo ansehen, dass eine erschütternde Milliarde Benutzerkonten gestohlen wurden. Yahoo enthüllt noch eine gigantische Sicherheitslücke Yahoo offenbart eine weitere gigantische Sicherheitslücke Ein anderer Tag, ein weiterer Yahoo-Hack. Dieses Projekt geht bis ins Jahr 2013 zurück. Aufgrund dieser Sicherheitsverletzung wurden die Benutzerdaten von 1 Milliarde Yahoo-Konten gestohlen. Lesen Sie mehr, um Beweise für diesen wachsenden Trend zu sehen.

Es scheint verlockend zu sein, zu glauben, dass das Herunterfahren Ihres PCs hilfreich ist. Schließlich ist es das Internet, das den Hackern den Zugriff auf Ihren Computer und Ihre Daten ermöglicht, richtig? Mit zunehmender Rücksicht darauf, einen PC offline zu halten, wenn er sensible Daten enthält, gibt es Anzeichen dafür, dass er möglicherweise nicht so sicher ist, wie Sie vielleicht denken.

Das Schurke USB-Rätsel

Die TV-Serie Mr. Robot Mit der ersten Staffel der Saison 2015 wurde er zu einem Riesenerfolg. Die Darstellung von Hackern, digitaler Sicherheit und Internetkultur. 6 Möglichkeiten, wie Mr. Robot Linux in die Öffentlichkeit bringt 6 Möglichkeiten, wie Mr. Robot Linux in die Öffentlichkeit bringt, debütierte Mr. Robot 2015 zum kritischen Beifall. Aber wussten Sie, dass Sie von Mr. Robot viel über Linux lernen können? Lesen Sie mehr waren einige der genauesten und unterhaltsamsten, die jemals in den Mainstream-Medien gesehen wurden.

In einer Szene waren viele Leute überrascht, als sie über eine Social-Engineering-Technik lernten. So schützen Sie sich vor diesen 8 Social-Engineering-Angriffen. Wie schützen Sie sich vor diesen 8 Social-Engineering-Angriffen? Welche Social-Engineering-Techniken würden Hacker einsetzen und wie würden Sie diese schützen? sich von ihnen? Schauen wir uns einige der häufigsten Angriffsmethoden an. Lesen Sie mehr, wo infizierte USB-Laufwerke an strategischen Stellen in der Nähe des Geräts verbleiben, das der Hacker infiltrieren möchte.

Der Angriff verlässt sich auf einen wohlmeinenden Mitarbeiter, der das schädliche USB-Gerät aufnimmt und in den PC einfügt, in der Hoffnung, das verlorene Gerät seinem Besitzer zurückzugeben. Sie sind entsetzt, als sie feststellen, dass ihr PC mit Malware infiziert ist. Noch schlimmer ist es, wenn sich ein Hacker dafür entschieden hat, keinerlei Anzeichen des Hacks anzuzeigen, wodurch der verwundbare PC nicht erkannt wird.

Eine Variante dieses Angriffs ist die Verwendung des ominös betitelten USB-Mörder. Angeblich ist der USB-Killer ein legitimes Werkzeug für den Überspannungsschutz. Brauchen Sie wirklich einen Überspannungsschutz? Benötigen Sie wirklich einen Überspannungsschutz? Ein Überspannungsschutz ist nicht dasselbe wie eine Steckdosenleiste! So unterscheiden sie sich, weshalb Sie stattdessen einen Überspannungsschutz benötigen und wie Sie einen guten auswählen. Weiterlesen . In der Realität wird das Gerät an den Computer angeschlossen und macht es unbrauchbar, indem es einen katastrophalen Kraftstoß liefert. Obwohl das Endziel anders ist, ist der Angriff derselbe; der Missbrauch eines PCs.

Die Luftlücke reicht nicht

Es gibt Situationen, in denen die Daten einer Organisation so sensibel sind, dass zusätzliche Maßnahmen zum Schutz dieser Daten ergriffen werden. Eine solche Methode ist bekannt als “Luftspalt”. Hier wird ein PC vollständig von einem Netzwerk oder einer Internetverbindung getrennt, um ihn zu isolieren. Wenn das Setup NATO-konform ist, wird der PC auch außerhalb der Außenwände und der gesamten Verdrahtung positioniert, um elektromagnetische oder elektrische Angriffe zu verhindern.

Während theoretisch ein Computer mit Luftspalt vor Ausbeutung geschützt ist, gibt es einige Untersuchungen, die darauf hindeuten, dass die Technik möglicherweise nicht ganz so sicher ist. Gott der Luftlücken: Wie Malware durch Mikrofon verbreitet werden kann Gott der Luftlücken: Wie Malware Kann per Mikrofon verbreitet werden Was wäre, wenn ich Ihnen mitteilte, dass Malware mit dem ungewöhnlichen Medium der Computerlautsprecher und Mikrofone weitergegeben werden könnte? Lesen Sie mehr als einmal gedacht.

Das bittersüße Surren der Festplatte

Die Forschung an der Ben-Gurion-Universität konzentrierte sich nicht darauf Wie ein Computer mit Luftspalt wurde infiziert - aber auf der Weg diese Informationen wurden dann durchgesickert. Die Forscher benannten ihre Extraktionsmethode DiskFiltration.

Sie sind wahrscheinlich mit dem leisen surrenden Geräusch vertraut, das Ihre Festplatte macht, wenn Sie den Computer starten oder verwenden. Dies wird durch die physische Bewegung des Arms verursacht, die Daten liest und auf die Festplatten der Festplatte schreibt. Stellen Sie sich das wie einen Vinyl-Player vor, der eine Schallplatte spielt.

Die meisten Computer verfügen über eine Art Audio-Hardware wie Lautsprecher, mit der Audio-Informationen übertragen werden können. Ein PC mit einem Luftspalt hat jedoch keinen Zugriff auf Audiohardware. In diesem Fall wird das von der Festplatte abgegebene Geräusch dazu verwendet, Daten diskret an ein Smartphone oder einen Smartwatch-Empfänger bis zu zwei Metern weiterzuleiten.

Die Forscher identifizierten zwei Szenarien, in denen dieser Angriff relevant wäre. Der erste ist, wenn ein PC Luftspalt hat. Der andere ist, wenn ein Netzwerk oder ein mit dem Internet verbundener PC stark auf ungewöhnliche Aktivitäten oder Eindringlinge überwacht wird. Während des Tests konnten sie Daten bis zu zwei Metern mit einer Geschwindigkeit von 180 Bit / min oder 10.800 Bit / Stunde übertragen.

Es gibt jedoch ein silbernes Futter; Der Angriff funktioniert nur bei Festplatten, für deren Bewegung physische Bewegungen erforderlich sind. Ein moderner Ersatz ist die Solid State Disk (SSD), die keine beweglichen Teile hat. Wie funktionieren Solid-State-Laufwerke? Wie funktionieren Solid-State-Laufwerke? In diesem Artikel erfahren Sie genau, was SSDs sind, wie SSDs tatsächlich funktionieren und funktionieren, warum SSDs so nützlich sind und der einzige Nachteil von SSDs. Lesen Sie mehr und eliminiert jegliches Rauschen.

Lauschangriffe auf Ihre Fans

Die Forscher der Ben-Gurion-Universität begnügten sich nicht damit, eine faszinierende Methode für das Abhören von Audiodaten zu finden. Sie entwickelten eine ähnliche Methode, um Informationen durch den Klang der Lüfter eines Computers mit Luftspalt zu extrahieren.

Um die internen Komponenten eines PCs optimal zu betreiben, müssen diese innerhalb eines bestimmten Temperaturbereichs gehalten werden. Mit einem PC-Lüfter kann ein Teil der erzeugten Wärme vom PC abgeführt werden. In einem typischen PC gibt es eine Rückkopplungsschleife zwischen dem Lüfter und der Hauptplatine. Der Lüfter meldet dem Motherboard die Drehzahl. Das Motherboard kann dann abhängig von der internen Temperatur bestimmen, ob der Lüfter beschleunigt oder verlangsamt werden muss.

Bekannt als Fansmitter, Der Angriff nutzt diese Rückkopplungsschleife aus, indem er die optimalen Einstellungen für die Innentemperatur überschreibt. Stattdessen wird die Gebläsedrehzahl so eingestellt, dass eine bestimmte Geräuschfrequenz abgegeben wird, die Daten übertragen kann. Diese Audioübertragung wird dann von einem Empfangsgerät wie einem Smartphone aufgenommen. Während die Forscher Gegenmaßnahmen vorschlagen, um diese Art des Angriffs zu verhindern, gibt es keine einzige Schutzmethode. Die effektivste Gegenmaßnahme ist entweder die Installation geräuscharmer Lüfter oder ein Wasserkühlsystem.

Die Hitze des Augenblicks

An diesem Punkt scheint es, als ob die einzige Möglichkeit, eine Maschine mit Luftspalt zu hacken, Audio ist. Diese unglaublich produktiven Forscher der Ben-Gurion-Universität haben jedoch eine Methode entwickelt, um den Luftspalt mit Wärme zu überwinden.

Diese Methode, genannt BitWhisper, ist komplizierter einzurichten als die beiden vorherigen Exploits. Es wird zunächst davon ausgegangen, dass sich der mit Luftlücken versehene PC innerhalb von 15 Zoll von einem vernetzten PC befindet. Der Netzwerk-PC ist entweder intern oder über das Internet mit der Außenwelt vernetzt. Beide PCs müssen auch mit Malware infiziert sein. Dies ist für die vernetzte Maschine weniger problematisch, da Angreifer über bekannte Angriffe verfügen, um den Computer aus der Ferne zu infizieren. Der luftgefüllte PC muss jedoch auch infiziert sein. Dies kann durch USB-Angriffe oder die Manipulation der Lieferkette erfolgen, erfordert jedoch viel mehr Planung.

Sobald beide Maschinen infiziert sind, kann der PC mit Luftspalt dazu angewiesen werden, spezifische Wärmemuster zu erzeugen, indem die CPU-Last erhöht und verringert wird. Der vernetzte PC kann diese Temperaturschwankungen mit seinen internen Sensoren erfassen und als Daten interpretieren. Der vernetzte PC kann auch Befehle an den mit Luftlücken versehenen PC senden oder Daten anfordern.

Von den drei Exploits ist dies mit nur 8 Bit / Stunde die langsamste Datenübertragung. Die kleinen Wärmeschwankungen sind jedoch unsichtbar und kaum zu erkennen. Das Szenario muss jedoch sehr spezifisch konstruiert werden und ist wahrscheinlich die geringste Wahrscheinlichkeit, dass es in freier Wildbahn zu sehen ist.

Ihre Tastatur gibt Sie weg

Wenn Sie diesen Artikel auf einem Computer oder Laptop lesen, ist Ihr Telefon wahrscheinlich in Ihrer Nähe, möglicherweise sogar auf Ihrem Schreibtisch. Sie können dies in Zukunft noch einmal überdenken, da die Forscher eine Methode gefunden haben, Ihre Eingabe mit dem Beschleunigungssensor Ihres Telefons aufzuzeichnen.

Während Smartphones den Zugriff auf Ihren Standort oder Ihre Kamera mit definierten Berechtigungen verwalten, gilt dies nicht für alle Sensoren Ihres Telefons. Ein solcher Sensor ist der Beschleunigungsmesser, der zur Erkennung von Neigung und Orientierung verwendet wird. Befindet sich Ihr Telefon auf Ihrem Schreibtisch, genügen die kleinen Vibrationen beim Tippen auf einer Tastatur, um vom Beschleunigungssensor erfasst zu werden.

Die Forscher von MIT und Georgia Tech konnten ein neuronales Netzwerk verwenden, um die Vibrationen an einer relativen Position auf der Tastatur anzuordnen. Die relativen Positionen wurden dann mit einer Auswahl von Wörterbüchern verglichen. Während des Tests konnten sie Wörter mit einer Genauigkeit von bis zu 80% auf einer nahegelegenen Tastatur neu erstellen.

In der Arbeit wird darauf hingewiesen, dass diese Art des Angriffs aufgrund der Komplexität und der relativ geringen Genauigkeit unwahrscheinlich ist. Diese Studie wurde jedoch 2011 veröffentlicht. In den dazwischen liegenden Jahren haben sich die Sensoren in Smartphones verbessert, zusammen mit unserem Verständnis des maschinellen Lernens. Es wäre nicht überraschend, wenn die Genauigkeit dieses Angriffs bei Verwendung eines modernen Smartphones erhöht würde.

Immer noch sicherer als das Internet

Obwohl es technisch möglich ist, einen Offline-PC zu hacken, ist dies nicht einfach. Die meisten dieser Angriffe können im Gegensatz zur gleichzeitigen Online-Verteilung von Malware nur auf bestimmte Websites oder Situationen angewendet werden. Hacker brauchen auch einen zwingenden Grund, sich in Ihr Gerät einzumischen. Während Regierungen und Infrastrukturunternehmen auf der ganzen Welt dieses Sicherheitsniveau benötigen, bleiben Ihre Daten wahrscheinlich unberührt.

Es ist jedoch eine ernüchternde Erinnerung daran, dass digitale Sicherheit ein kontinuierlicher Prozess ist. Ingenieure implementieren neue Sicherheitssysteme und Hacker finden Wege, um sie auszunutzen. Dies gilt auch dann, wenn Sie den Stecker aus dem Internet ziehen.

Haben Sie schon einmal offline gehen müssen, um einen PC zu schützen? Wie hast du es gemacht? Haben Sie diese Angriffe in freier Wildbahn gesehen? Lass es uns in den Kommentaren wissen!

Bildnachweis: KYTan and Brothers Good über Shutterstock.com

Erfahren Sie mehr über: Computersicherheit.