5 façons de pirater un PC hors ligne

  • Michael Fisher
  • 0
  • 2507
  • 281
Publicité

Parfois, on a l'impression qu'on ne peut pas passer un jour sans un autre piratage d'une grande organisation. Il suffit de regarder la récente révélation de Yahoo selon laquelle un stupéfiant milliard de comptes d'utilisateurs ont été volés. Yahoo révèle encore une autre violation de sécurité gigantesque Yahoo révèle une autre violation de sécurité gigantesque Un autre jour, un autre piratage de Yahoo. Celui-ci remonte à 2013. Cette atteinte à la sécurité a entraîné le vol des données utilisateur de 1 milliard de comptes Yahoo. pour voir des preuves de cette tendance croissante.

Il peut sembler tentant de croire que le fait de mettre votre PC hors ligne vous aidera. Après tout, c’est Internet qui permet aux pirates d’accéder à votre ordinateur et à vos données, n’est-ce pas? De plus en plus soucieux de garder un PC hors ligne quand il contient des données sensibles, il apparaît de plus en plus qu'il peut ne pas être aussi sûr que vous pouvez l'imaginer..

Le casse-tête USB Rogue

La série TV M. Robot est devenu un hit depuis le début de la saison 1 en 2015. Il incarne hackers, sécurité numérique et culture Internet. 6 façons dont M. Robot met Linux à la vue du public 6 façons dont M. Robot met de la Linux à la vue »M. Robot a fait ses débuts en 2015, acclamé par la critique. Mais saviez-vous que vous pouvez en apprendre beaucoup sur Linux en regardant M. Robot? étaient parmi les plus précis et divertissants jamais vus dans les médias grand public.

Une scène en particulier a laissé beaucoup de gens surpris d'apprendre une technique d'ingénierie sociale. Comment se protéger de ces 8 attaques d'ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Quelles techniques d'ingénierie sociale un pirate informatique utiliserait-il et comment se protégerait-il vous-même d'eux? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. , où des clés USB infectées sont laissées à des endroits stratégiques près du périphérique que le pirate informatique veut infiltrer.

L'attaque repose sur un employé bien intentionné qui récupère le périphérique USB malveillant et l'insère dans le PC dans l'espoir de rendre le périphérique perdu à son propriétaire. Ils sont ensuite horrifiés de constater que leur PC a été infecté par des logiciels malveillants. Pire encore, lorsqu'un pirate informatique a choisi de ne montrer aucun signe du piratage, laissant le PC vulnérable non détecté.

Une variante de cette attaque consiste à utiliser le titre sinistre USB Killer. En apparence, le Killer USB est en fait un outil légitime de protection contre les surtensions Avez-vous vraiment besoin d'un limiteur de surtension? Avez-vous vraiment besoin d'un limiteur de surtension? Un limiteur de surtension n’est pas la même chose qu’une multiprise! Voici comment ils sont différents et pourquoi vous avez plutôt besoin de protecteurs de surtension, ainsi que comment en choisir un bon. . En réalité, l'appareil se branche à l'ordinateur et le rend inutilisable en fournissant une décharge de puissance catastrophique. Bien que l'objectif final soit différent, l'attaque est la même; l'abus d'un PC.

L'écart d'air ne suffit pas

Il existe des situations dans lesquelles les données détenues par une organisation sont si sensibles que des mesures supplémentaires sont prises pour la protéger. Une de ces méthodes est connue sous le nom de “échappement d'air”. C’est là qu’un PC est complètement retiré d’un réseau ou d’une connexion Internet pour l’isoler. Si la configuration est conforme à la norme OTAN, le PC sera également placé loin des murs extérieurs et de tout le câblage afin d'éviter toute attaque électromagnétique ou électrique..

Bien que, en théorie, un ordinateur à accès aérien soit protégé de toute exploitation, des recherches suggèrent que la technique peut ne pas être aussi sécurisée God of the Air Gaps: comment les logiciels malveillants peuvent-ils se propager par le microphone God of the Air Gaps: comment les logiciels malveillants Peut-être diffusé par microphone Et si je vous disais que les logiciels malveillants peuvent être transmis en utilisant le support improbable des haut-parleurs et des microphones? comme une fois pensé.

Le frémissement aigre-doux du disque dur

Les recherches menées à l’Université Ben-Gurion ne portaient pas sur Comment un ordinateur entre gué est venu pour être infecté - mais sur le façon cette information a ensuite été divulguée. Les chercheurs ont nommé leur méthode d'extraction DiskFiltration.

Vous êtes probablement familiarisé avec le léger vrombissement de votre disque dur lorsque vous démarrez ou utilisez votre ordinateur. Cela est dû au mouvement physique du bras qui lit et écrit des données sur les disques du disque dur. Pensez-y comme à un lecteur de vinyle jouant un disque.

La plupart des ordinateurs ont une sorte de matériel audio, comme des haut-parleurs, qui peut être utilisé pour transmettre des informations audio. Toutefois, un PC à accès d'air n'aurait pas accès au matériel audio. Par conséquent, en son absence, le bruit émis par le disque dur est utilisé pour transmettre discrètement des données à un smartphone ou à un récepteur smartwatch jusqu'à une distance de deux mètres..

Les chercheurs ont identifié deux scénarios dans lesquels cette attaque serait pertinente. La première est quand un PC est un espace vide. L'autre est lorsqu'un PC réseau ou connecté à Internet est surveillé de près pour détecter une activité inhabituelle ou des intrus. Au cours des tests, ils ont été en mesure de transférer des données jusqu'à deux mètres à un débit de 180 bits / min - ou 10 800 bits / heure.

Il y a une doublure d'argent cependant; l'attaque ne fonctionne que pour les disques durs nécessitant des mouvements physiques pour fonctionner. Le disque SSD (Solid State Disk), qui ne contient aucune pièce mobile, constitue un remplacement moderne. Comment fonctionnent les disques à semi-conducteurs? Comment fonctionnent les disques SSD? Dans cet article, vous apprendrez exactement ce que sont les disques SSD, comment les disques SSD fonctionnent et fonctionnent réellement, pourquoi les disques SSD sont si utiles et le principal inconvénient des disques SSD. et élimine tout bruit.

Des échappées sur vos fans

Non contents de trouver une méthode intriguante d’écoute audio, les chercheurs de l’Université Ben-Gurion ont mis au point une méthode similaire pour extraire des informations grâce au son des fans de PC.

Pour que les composants internes d’un PC continuent à fonctionner de manière optimale, ils doivent être conservés dans une plage de température donnée. Un ventilateur PC permet d'évacuer une partie de la chaleur générée du PC. Dans un PC typique, il existe une boucle de contre-réaction entre le ventilateur et la carte mère. Le ventilateur informe la carte mère de la vitesse de rotation. La carte mère peut alors déterminer si le ventilateur doit être accéléré ou ralenti en fonction de la température interne.

Connu comme Fansmitter, l'attaque exploite cette boucle de rétroaction en annulant les paramètres optimaux de la température interne. Au lieu de cela, la vitesse du ventilateur est ajustée pour émettre une certaine fréquence de bruit pouvant transmettre des données. Cette transmission audio est ensuite captée par un appareil récepteur tel qu'un smartphone. Bien que les chercheurs suggèrent des contre-mesures pour empêcher ce type d’attaque, il n’existe pas de méthode de protection unique. La contre-mesure la plus efficace consiste à installer des ventilateurs silencieux ou un système de refroidissement par eau.

La chaleur du moment

À ce stade, il peut sembler que le seul moyen de pirater une machine à espace d'air est d'utiliser l'audio. Cependant, ces chercheurs incroyablement productifs de l’Université Ben-Gurion ont mis au point une méthode permettant de supprimer l’espace aérien par la chaleur..

Cette méthode, nommée BitWhisper, est plus compliqué à mettre en place que les deux exploits précédents. Cela suppose d’abord que le PC à gaine d’air se trouve à moins de 15 pouces d’un PC en réseau. Le réseau du PC est mis en réseau en interne ou vers le monde extérieur via Internet. Les deux ordinateurs doivent également être infectés par des logiciels malveillants. Cela pose moins de problème pour la machine en réseau, car il existe des exploits bien connus permettant aux attaquants d’infecter l’ordinateur à distance. Cependant, le PC à coup d’air doit également être infecté. Cela peut être fait par des attaques USB ou par la manipulation de la chaîne logistique, mais nécessite beaucoup plus de planification..

Une fois que les deux machines sont infectées, il est possible d’instruire l’ordinateur à coup d’air de générer des modèles de chaleur spécifiques en augmentant et en diminuant la charge du processeur. Le PC en réseau peut détecter ces fluctuations de température à l'aide de ses capteurs internes et les interpréter comme des données. Le PC en réseau peut également envoyer des commandes ou demander des données au PC.

Sur les trois exploits, le transfert de données est le plus lent, avec seulement 8 bits / heure. Cependant, les petites fluctuations de chaleur sont invisibles et presque impossibles à détecter. Cela dit, le scénario doit être construit très précisément et est probablement le moins susceptible d’être vu à l’état sauvage..

Votre clavier vous en donne

Si vous lisez cet article sur un ordinateur ou un ordinateur portable, votre téléphone est probablement quelque part près de vous, peut-être même sur votre bureau. Vous pourrez réexaminer cette question à l'avenir, car les chercheurs ont trouvé une méthode pour enregistrer votre frappe à l'aide de l'accéléromètre de votre téléphone..

Bien que les smartphones gèrent l'accès à votre emplacement ou à votre appareil photo avec des autorisations définies, il n'en va pas de même pour tous les capteurs de votre téléphone. L’un de ces capteurs est l’accéléromètre utilisé pour détecter l’inclinaison et l’orientation. Si votre téléphone est sur votre bureau, les petites vibrations de la frappe sur un clavier suffisent pour être capturées par l'accéléromètre.

Les chercheurs du MIT et de Georgia Tech ont pu utiliser un réseau de neurones pour attribuer les vibrations à un emplacement relatif sur le clavier. Les positions relatives ont ensuite été comparées à une sélection de dictionnaires. Au cours des tests, ils ont pu recréer des mots saisis sur un clavier à proximité avec une précision de 80%..

Le document note qu’en raison de la complexité et de la précision relativement faible, ce type d’attaque serait improbable. Cependant, cette recherche a été publiée en 2011. Au cours des années qui ont suivi, les capteurs des smartphones se sont améliorés, de même que notre compréhension de l'apprentissage automatique. Il ne serait pas étonnant que la précision de cette attaque ait augmenté avec l'utilisation d'un smartphone moderne..

Toujours plus sûr que l'Internet

Bien qu'il soit techniquement possible de pirater un PC hors ligne, ce n'est pas facile. La plupart de ces attaques ne peuvent s'appliquer qu'à des sites ou des situations spécifiques, contrairement à la diffusion simultanée de logiciels malveillants en ligne. Les pirates ont également besoin d’une raison impérieuse pour s’efforcer de pénétrer dans votre appareil. Alors que les gouvernements et les entreprises d'infrastructure du monde entier exigent ce niveau de sécurité, vos données risquent de rester intactes..

Cela rappelle néanmoins que la sécurité numérique est un processus continu. Les ingénieurs mettent en œuvre de nouveaux systèmes de sécurité et les pirates informatiques trouvent des moyens de les exploiter. Ce n'est pas moins vrai même si vous débranchez de l'internet.

Avez-vous déjà dû vous déconnecter pour protéger un PC? Comment avez-vous fait? Avez-vous vu l'une de ces attaques à l'état sauvage? Faites-nous savoir dans les commentaires ci-dessous!

Crédit d'image: KYTan and Brothers Good via Shutterstock.com




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.