5 formas en que una PC sin conexión puede ser hackeada

  • Gabriel Brooks
  • 0
  • 973
  • 89
Anuncio

A veces parece que no podemos pasar un día sin otro truco de una organización importante. Solo tiene que mirar la reciente revelación de Yahoo de que se robaron la asombrosa cantidad de mil millones de cuentas de usuario. Yahoo revela otra violación de seguridad gigante Yahoo revela otra violación de seguridad gigante Otro día, otro ataque de Yahoo. Este se remonta a 2013. Esta violación de seguridad en particular resultó en el robo de datos de usuarios de mil millones de cuentas de Yahoo. para ver evidencia de esta tendencia creciente.

Puede parecer tentador creer que ayudar a desconectar su PC. Después de todo, es Internet lo que permite a los piratas informáticos acceder a su computadora y sus datos, ¿verdad? Con una creciente consideración por mantener una PC fuera de línea cuando contiene datos confidenciales, surgen pruebas de que puede no ser tan seguro como podría imaginarse.

El enigma de Rogue USB

La serie de televisión Señor robot se convirtió en un éxito rotundo cuando se lanzó la Temporada 1 en 2015. Representa a los piratas informáticos, la seguridad digital y la cultura de Internet. 6 formas en las que Mr. Robot está poniendo Linux en el ojo público en 2015 con gran éxito de crítica. ¿Pero sabías que hay muchas cosas que puedes aprender sobre Linux al ver al Sr. Robot? fueron algunos de los más precisos y entretenidos jamás vistos en los principales medios.

Una escena en particular dejó a mucha gente sorprendida de aprender acerca de una técnica de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social Qué técnicas de ingeniería social usaría un hacker y cómo protegería usted de ellos? Echemos un vistazo a algunos de los métodos de ataque más comunes. , donde las unidades USB infectadas se dejan en lugares estratégicos cerca del dispositivo en el que el hacker quiere infiltrarse.

El ataque se basa en un empleado bien intencionado para recoger el dispositivo USB malicioso e insertarlo en la PC con la esperanza de devolver el dispositivo perdido a su propietario. Luego se horrorizan al descubrir que su PC ha sido infectada con malware. Peor aún es cuando un pirata informático ha optado por no mostrar ningún signo de pirateo, dejando la PC vulnerable sin ser detectada..

Una variación de este ataque es a través del uso de lo ominosamente titulado USB Killer. Aparentemente, el USB Killer es en realidad una herramienta legítima para la protección contra sobretensiones ¿Realmente necesita un protector contra sobretensiones? ¿Realmente necesita un protector contra sobretensiones? ¡Un protector contra sobretensiones no es lo mismo que una regleta de alimentación! Así es como son diferentes y por qué necesita protectores contra sobretensiones en su lugar, así como cómo elegir uno bueno. . En realidad, el dispositivo se conecta a la computadora y lo vuelve inútil al generar una explosión catastrófica de energía. Aunque el objetivo final es diferente, el ataque es el mismo; el abuso de una PC.

La brecha de aire no es suficiente

Hay situaciones en las que los datos que posee una organización son tan confidenciales que se toman medidas adicionales para protegerlos. Uno de esos métodos se conoce como “espacio de aire”. Aquí es donde una PC se elimina por completo de una red o conexión a Internet para aislarla. Si la configuración es compatible con la OTAN, la PC también se colocará lejos de las paredes exteriores y de todo el cableado para evitar ataques electromagnéticos o eléctricos..

Si bien, en teoría, una computadora con espacio de aire está protegida contra la explotación, ha habido algunas investigaciones que sugieren que la técnica puede no ser tan segura God of the Air Gaps: cómo el malware puede propagarse por micrófono God of the Air Gaps: cómo el malware Se puede propagar con un micrófono ¿Qué sucede si le digo que el malware se puede transmitir utilizando el medio poco probable de los altavoces y micrófonos de la computadora? como alguna vez pensó.

El zumbido agridulce del HDD

La investigación realizada en la Universidad Ben-Gurion se centró no en cómo una computadora con espacio de aire llegó a infectarse, pero en el camino esa información se filtró luego. Los investigadores nombraron su método de extracción DiskFiltration.

Probablemente esté familiarizado con el suave zumbido que hace su HDD cuando está iniciando o usando su computadora. Esto se debe al movimiento físico del brazo que lee y escribe datos en los discos del disco duro. Piense en ello como un reproductor de vinilo tocando un disco.

La mayoría de las computadoras tendrán algún tipo de hardware de audio como altavoces que se pueden usar para transmitir información de audio. Sin embargo, una PC con espacio de aire no tendría acceso al hardware de audio, por lo que, en su ausencia, el ruido emitido desde el disco duro se usa para filtrar discretamente los datos a un teléfono inteligente o receptor de reloj inteligente a una distancia de hasta dos metros.

Los investigadores identificaron dos escenarios en los que este ataque sería relevante. La primera es cuando una PC tiene aire. La otra es cuando una PC conectada a la red o a Internet está siendo monitoreada en busca de actividad inusual o intrusos. Durante las pruebas, pudieron transferir datos de hasta dos metros a una velocidad de 180 bits / min, o 10.800 bits / hora.

Sin embargo, hay un lado positivo; el ataque solo funciona para discos duros que requieren movimientos físicos para funcionar. Un reemplazo moderno es el disco de estado sólido (SSD) que no tiene partes móviles ¿Cómo funcionan las unidades de estado sólido? ¿Cómo funcionan las unidades de estado sólido? En este artículo, aprenderá exactamente qué son los SSD, cómo funcionan y funcionan realmente los SSD, por qué los SSD son tan útiles y la principal desventaja de los SSD. y elimina cualquier ruido.

Espiando a tus fanáticos

No contentos con encontrar un método intrigante de escucha de audio, los investigadores de la Universidad Ben-Gurion desarrollaron un método similar para extraer información a través del sonido de los ventiladores de una PC con espacio de aire.

Para mantener los componentes internos de una PC funcionando con un rendimiento óptimo, deben mantenerse dentro de un cierto rango de temperatura. Un ventilador de PC permite que parte del calor generado se elimine de la PC. En una PC típica, hay un circuito de retroalimentación entre el ventilador y la placa base. El ventilador informa a la placa base la velocidad de rotación. La placa base puede determinar si es necesario acelerar o reducir la velocidad del ventilador dependiendo de la temperatura interna.

Conocido como Fansmitter, El ataque explota este ciclo de retroalimentación al anular la configuración óptima para la temperatura interna. En cambio, la velocidad del ventilador se ajusta para emitir una cierta frecuencia de ruido que puede transmitir datos. Esta transmisión de audio es luego recogida por un dispositivo receptor como un teléfono inteligente. Si bien los investigadores sugieren contramedidas para prevenir este tipo de ataque, no existe un método de protección único. La contramedida más efectiva es instalar ventiladores de bajo ruido o un sistema de refrigeración por agua..

El calor del momento

En este punto, puede parecer que la única forma de piratear una máquina con espacio de aire es usando audio. Sin embargo, esos investigadores increíblemente productivos de la Universidad Ben-Gurion han desarrollado un método para derrotar el espacio de aire con calor..

Este método, llamado BitWhisper, es más complicado de configurar que los dos exploits anteriores. Primero supone que la PC con espacio de aire está a 15 pulgadas de una PC en red. La PC de red está conectada en red internamente o al mundo exterior a través de Internet. Ambas PC también deben estar infectadas con malware. Esto es un problema menor para la máquina en red, ya que existen exploits conocidos para que los atacantes infecten la computadora de forma remota. Sin embargo, la PC con espacio de aire también debe estar infectada. Esto se puede hacer mediante ataques USB o manipulación de la cadena de suministro, pero requiere mucha más planificación.

Una vez que ambas máquinas están infectadas, se puede indicar a la PC con espacio de aire que genere patrones de calor específicos aumentando y disminuyendo la carga en la CPU. La PC en red puede detectar estas fluctuaciones de temperatura utilizando sus sensores internos e interpretarlos como datos. La PC en red también puede enviar comandos o solicitar datos de la PC con espacio de aire.

De los tres exploits, esta tiene la transferencia de datos más lenta a solo 8 bits / hora. Sin embargo, las pequeñas fluctuaciones en el calor son invisibles y casi imposibles de detectar. Dicho esto, el escenario debe ser construido de manera muy específica, y es probablemente el menos probable que se vea en la naturaleza.

Tu teclado te regala

Si está leyendo este artículo en una computadora o computadora portátil, es probable que su teléfono esté cerca de usted, posiblemente incluso en su escritorio. Puede reconsiderar esto en el futuro ya que los investigadores han encontrado un método para grabar su escritura usando el acelerómetro de su teléfono.

Si bien los teléfonos inteligentes administran el acceso a su ubicación o cámara con permisos definidos, lo mismo no es cierto para todos los sensores de su teléfono. Uno de estos sensores es el acelerómetro que se utiliza para detectar la inclinación y la orientación. Si su teléfono está en su escritorio, las pequeñas vibraciones de escribir en un teclado son suficientes para ser capturadas por el acelerómetro.

Los investigadores del MIT y Georgia Tech pudieron usar una red neuronal para asignar las vibraciones a una ubicación relativa en el teclado. Las posiciones relativas se compararon con una selección de diccionarios. Durante la prueba, pudieron recrear palabras escritas en un teclado cercano con una precisión de hasta el 80%.

El documento señala que debido a la complejidad y la precisión relativamente baja, este tipo de ataque sería poco probable. Sin embargo, esta investigación se publicó en 2011. En los años intermedios, los sensores en los teléfonos inteligentes han mejorado, junto con nuestra comprensión del aprendizaje automático. No sería sorprendente si la precisión de este ataque hubiera aumentado al usar un teléfono inteligente moderno.

Aún más seguro que Internet

Si bien es técnicamente posible hackear una PC fuera de línea, no es fácil. La mayoría de estos ataques solo se pueden aplicar a sitios o situaciones específicas, en contraste con la distribución simultánea de malware en línea. Los piratas informáticos también necesitan una razón convincente para hacer el esfuerzo de entrar en su dispositivo. Si bien los gobiernos y las empresas de infraestructura de todo el mundo requieren este nivel de seguridad, es probable que sus datos no se vean afectados..

Aún así, es un recordatorio aleccionador de que la seguridad digital es un proceso continuo. Los ingenieros implementan nuevos sistemas de seguridad y los hackers encuentran formas de explotarlos. Esto no es menos cierto incluso si se desconecta de Internet.

¿Alguna vez ha tenido que desconectarse para proteger una PC? ¿Cómo lo hiciste? ¿Has visto alguno de estos ataques en la naturaleza? Háganos saber en los comentarios a continuación!

Crédito de la imagen: KYTan y Brothers Good a través de Shutterstock.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.