5 Cara PC Luar Talian Boleh Diretas

5 Cara PC Luar Talian Boleh Diretas

Pelanggaran data menjadi sebahagian daripada kehidupan dalam talian setiap hari. Bahkan sepintas lalu berita tersebut menyoroti kebocoran maklumat sulit atau peribadi terkini ke internet. Walaupun banyak orang semakin prihatin dengan perkembangan ini, sering kali seolah-olah anda tidak berdaya melawannya.





perkara terbaik untuk ditonton di youtube

Ada yang mencadangkan agar komputer anda di luar talian untuk mengasingkan data anda dari dunia dalam talian. Tanpa sambungan ke luar, data anda harus selamat, bukan? Walau menggoda mungkin kelihatan sebagai jalan keluar, mungkin bukan peti keselamatan yang anda harapkan.





1. Pemacu USB dan Kejuruteraan Sosial

Oleksandr_Delyk / Shutterstock





Rancangan TV Mr. Robot memperkenalkan khalayak luas mengenai keselamatan dan penggodaman dalam talian. Bahkan mendapat sokongan daripada komuniti infosec kerana gambaran yang tepat mengenai peretasan, budaya internet, dan alat peretasan. Tidak seperti filem 1995 yang bertemakan serupa tetapi banyak diejek, Hacker, Mr. Robot berusaha keras untuk mendidik, dan juga menghiburkan penontonnya.

Dalam siri pertama pertunjukan, serangan dilakukan setelah beberapa pemacu USB yang dijangkiti ditinggalkan secara strategik di dekat bangunan yang ingin disusupi oleh penggodam. Ini adalah bentuk serangan kejuruteraan sosial. Penyerang tahu bahawa jika seseorang mengambil pemacu yang dijangkiti, mereka kemungkinan besar akan membawanya ke dalam, memasangnya ke komputer, dan melihat apa yang tersimpan di dalamnya.



Ini sering dilakukan dengan itikad baik, kerana mereka ingin mengembalikan semangat kepada siapa pun yang mungkin salah menggunakannya. Penyerang memanfaatkan sifat manusia ini, dengan berkesan menipu mangsa untuk memuatkan perisian berbahaya ke komputer sasaran melalui pemacu kilat yang dijangkiti. Jenis manipulasi ini dikenali sebagai kejuruteraan sosial.

Oleh kerana mereka tidak ingin menarik perhatian pada peretasan tersebut, biasanya tidak ada tanda yang terlihat bahawa komputer telah disusupi, jadi korban tidak mengambil tindakan lebih lanjut untuk mempertahankan diri dari serangan tersebut. Ini menjadikan PC yang sekarang rentan tidak dilindungi dan terbuka untuk dimanfaatkan oleh penyerang.





Dalam konteks PC luar talian, pemacu USB nakal dapat digunakan dalam berbagai serangan, bahkan ketika penyusup memiliki akses fizikal ke komputer untuk memuat sendiri perisian berbahaya melalui peranti penyimpanan yang dijangkiti. CIA menggunakan ini dalam serangan yang dikenali sebagai Brutal Kangaroo, dan Wikileaks mendedahkan teknik tersebut sebagai sebahagian daripada pendedahan Vault 7 pada tahun 2017.

2. Serangan DiskFiltration

Sekiranya organisasi mempunyai data atau sistem yang sangat sensitif, mereka mungkin mempertimbangkan untuk mengosongkan komputer hos. Dalam kes ini, PC dibawa ke luar talian, tetapi ia juga terputus secara fizikal dari internet dan semua rangkaian dalaman untuk mengasingkannya secara berkesan. Sekiranya persediaan itu mematuhi NATO, PC juga akan berada di tempat yang jauh dari dinding luar dan semua pendawaian untuk mengelakkan serangan elektromagnetik atau elektrik.





Kesenjangan udara secara meluas dianggap cara yang tepat untuk melindungi sistem bernilai tinggi dari eksploitasi, tetapi beberapa penyelidikan menunjukkan bahawa itu mungkin tidak aman seperti yang pernah difikirkan. Kajian yang dilakukan di Universiti Ben-Gurion meneliti bagaimana komputer yang tersekat udara boleh dikompromikan, tetapi tanpa perisian berbahaya dipasang, akses ke PC, atau kejuruteraan sosial.

Kaedah pengekstrakan, dikenali sebagai Penyaringan Cakera , tidak bergantung pada memanfaatkan komputer tetapi menganalisis suaranya. Walaupun Pemacu Keadaan Pepejal (SSD) menjadi lebih biasa, kebanyakan kita masih bergantung pada Pemacu Cakera Keras (HDD). Peranti ini menyimpan data pada cakera, seperti rekod vinil. Begitu juga, HDD memerlukan pergerakan lengan melintasi pemacu untuk membaca dan menulis data.

Pergerakan fizikal ini menghasilkan kebisingan, yang kita anggap sebagai hum atau latar belakang yang rendah. Namun, dalam serangan DiskFiltration, suara pemacu digunakan untuk mengumpulkan maklumat yang tersimpan di dalamnya. Komputer yang tersekat udara biasanya tidak mempunyai pembesar suara atau mikrofon yang terpasang, jadi mereka tidak dapat memperkuat audio cakera keras. Sebaliknya, bunyi ini dihantar ke telefon pintar atau penerima jam pintar sehingga dua meter. Eksploitasi ini adalah salah satu cara bahawa PC yang tersekat udara tidak begitu selamat.

Walaupun ini dapat mempengaruhi komputer yang tersekat udara, ia juga dapat digunakan untuk membahayakan peranti yang terhubung dengan jaringan, bahkan jika perangkat tersebut dipantau dengan ketat untuk peristiwa keselamatan atau penyusup. Semasa ujian, serangan DiskFiltration dapat memindahkan data pada 180 bit per minit, atau 10,800 bit per jam. Nasib baik, serangan ini tidak berkesan terhadap peranti dengan SSD kerana tidak ada bahagian yang bergerak, dan dengan itu, tidak ada suara.

3. Menganalisis Peminat Dengan Peminat

Walaupun kelihatan logik bahawa cakera keras mungkin membocorkan data dengan cara yang tidak dijangka, lebih sukar untuk membayangkan komponen komputer lain melakukan perkara yang sama. Walau bagaimanapun, penyelidik Universiti Ben-Gurion mengembangkan kaedah yang serupa untuk mengekstrak maklumat dari PC luar talian menggunakan kipas komputer. Serangan ini dikenali sebagai Peminat .

Kipas komputer anda membolehkan udara melewati komponen dalaman komputer anda yang panas, kadang-kadang panas. Udara yang habis mengeluarkan haba dari sistem untuk memastikan komputer anda beroperasi pada prestasi yang optimum. Di kebanyakan komputer, terdapat gelung maklum balas yang berterusan antara kipas dan papan induk. Sensor kipas melaporkan putaran laju kembali ke papan induk.

Komputer mengira sama ada kipas perlu dinaikkan atau diturunkan berdasarkan suhu. Serangan Fansmitter mengeksploitasi gelung maklum balas ini dengan mengatasi nilai suhu optimum yang disimpan. Sebaliknya, kecepatan kipas disesuaikan untuk memancarkan frekuensi tertentu, yang dapat digunakan untuk mengirimkan data. Seperti DiskFiltration, audio yang dihasilkan ditangkap oleh penerima telefon pintar. Tindakan pencegahan yang paling berkesan adalah dengan memasang kipas bunyi rendah atau sistem penyejukan air.

4. Menukar Suhu Dengan BitWhisper

Walaupun banyak penggodaman PC luar talian bergantung pada analisis bunyi dan output audio, ada kaedah alternatif. The BitWhisper serangan menggunakan haba untuk menjejaskan komputer luar talian. Pertama, terdapat beberapa peringatan untuk mengeksploitasi ini. Perlu ada dua komputer; satu di luar talian dan tersekat udara, yang lain disambungkan ke rangkaian. Kedua-dua mesin juga perlu dijangkiti malware.

Kedua-dua peranti mesti berada dalam jarak 15 inci antara satu sama lain. Memandangkan penyediaan yang tepat ini, ini adalah aplikasi yang paling tidak layak untuk digunakan di dunia nyata tetapi masih secara teorinya mungkin. Setelah semua prasyarat terpenuhi, PC jaringan mengubah suhu ruangan dengan menyesuaikan beban yang ditempatkan pada CPU dan GPUnya. Sensor terma pada PC yang tersekat udara mengesan perubahan ini dan menyesuaikan prestasi kipas untuk mengimbangi.

Dengan menggunakan sistem ini, BitWhisper menggunakan komputer rangkaian untuk menghantar arahan ke PC yang tersekat udara. Komputer luar talian menukar data sensor menjadi binari, jadi 1 atau 0. Masukan ini digunakan sebagai asas untuk komunikasi komputer ke komputer. Selain persediaan tepat yang diperlukan untuk membuat ini berfungsi, ini juga kaedah serangan perlahan; ia mencapai kadar pemindahan data hanya lapan bit per jam.

5. Papan Kekunci Berwayar dan Laptop

Abramoff / Shutterstock

Walaupun ramai di antara kita sekarang menggunakan papan kekunci tanpa wayar, jenis berwayar masih biasa di seluruh dunia, terutamanya dalam tetapan perniagaan atau institusi. Kemudahan ini kemungkinan besar menyimpan data dan sistem sensitif, dan oleh itu yang paling berisiko diserang.

Apabila anda menekan kekunci pada papan kekunci berwayar, ia diubah menjadi voltan dan dihantar ke komputer melalui kabel. Kabel ini tidak terlindung, jadi isyarat bocor ke kabel kuasa utama PC. Dengan memasang monitor adalah soket elektrik, mengesan perubahan kecil dalam keperluan kuasa adalah mungkin.

Walaupun data pada awalnya kelihatan tidak kemas dan tidak jelas, setelah penapis digunakan untuk menghilangkan bunyi latar, menjadi mustahil untuk menilai ketukan kekunci individu. Walau bagaimanapun, serangan jenis ini hanya mungkin dilakukan untuk PC yang disambungkan secara berterusan ke dalam talian.

Peranti mudah alih seperti komputer riba juga boleh membocorkan data dari papan kekunci. Semasa persembahan di Black Hat pada tahun 2009, bertajuk ' Tekanan Kekunci Menghidu Dengan Laser dan Voltmeter , 'para penyelidik menunjukkan bahawa dengan mengarahkan laser ke papan kekunci komputer riba, mungkin untuk menerjemahkan getaran dari penekanan kekunci menjadi isyarat elektrik.

Oleh kerana pembinaan dan reka bentuk komputer riba, setiap kunci mempunyai profil getaran yang unik ketika ditekan. Penyerang dapat mengumpulkan dengan tepat apa yang ditaip pada papan kekunci tanpa perisian hasad seperti keylogger dengan menilai isyarat elektrik.

Masih Lebih Selamat daripada PC Rangkaian

Serangan ini menunjukkan bahawa mungkin untuk menggodam PC luar talian, walaupun anda tidak mempunyai akses fizikal. Walau bagaimanapun, walaupun secara teknis dapat dilakukan, serangan ini tidak mudah. Sebilangan besar kaedah ini memerlukan penyediaan tertentu atau keadaan optimum.

Walaupun begitu, ada banyak ruang untuk kesilapan kerana tidak ada serangan ini yang langsung menangkap data yang diinginkan. Sebaliknya, ia harus disimpulkan dari maklumat lain. Memandangkan kesukaran untuk menyerang PC luar talian atau yang tersekat udara, banyak penggodam telah menemui jalan alternatif; memasang perisian hasad sebelum komputer sampai ke tempat tujuannya.

Berkongsi Berkongsi Tweet E-mel Apa itu Hack Rantaian Bekalan dan Bagaimana Anda Boleh Tetap Selamat?

Tidak dapat menerobos pintu depan? Sebaliknya, serang rangkaian rantaian bekalan. Inilah cara penggodaman ini berfungsi.

Baca Seterusnya
Topik-topik yang berkaitan
  • Keselamatan
  • Keselamatan Komputer
  • Petua Keselamatan
Mengenai Pengarang James Frew(294 Artikel Diterbitkan)

James adalah Editor Panduan Pembeli MakeUseOf dan penulis bebas menjadikan teknologi mudah diakses dan selamat untuk semua orang. Minat yang tinggi terhadap kelestarian, perjalanan, muzik, dan kesihatan mental. BEng dalam Kejuruteraan Mekanikal dari University of Surrey. Juga terdapat di PoTS Jots menulis mengenai penyakit kronik.

Lebih Banyak Dari James Frew

Langgan buletin kami

Sertailah buletin kami untuk mendapatkan petua, ulasan, ebook percuma, dan tawaran eksklusif!

Klik di sini untuk melanggan