5 Maneiras um pc offline pode ser cortado

Às vezes parece como se nós não pode ir um dia sem mais um corte de uma grande organização. Você só tem que olhar para a recente revelação de Yahoo que um escalonamento um bilhão de contas de usuários foram roubados ver provas desta tendência crescente.

Yahoo revela Yet Another violação de segurança giganteYahoo revela Yet Another violação de segurança giganteOutro dia, outro Yahoo cortar. Este remonta todo o caminho até 2013. Esta quebra de segurança particular, resultou nos dados do usuário de 1 bilhão Yahoo contas que está sendo roubada.consulte Mais informação

Pode parecer tentador acreditar que tomar o seu PC off-line vai ajudar. Afinal de contas, é a internet que permite aos hackers acesso ao seu computador e os dados, certo? Com uma relação crescente para manter um PC off-line quando ele contém dados sensíveis, existem evidências emergentes que pode não ser tão seguro quanto você possa imaginar.

O Conundrum USB Vampira

A série de TV Mr. Robot tornou-se um sucesso quando Temporada 1, lançado em 2015. É retrato de hackers, segurança digital e cultura internet foram alguns dos mais precisos e divertida jamais visto na grande mídia.6 maneiras Mr. Robot é Colocar Linux no Public Eye6 maneiras Mr. Robot é Colocar Linux no Public EyeMr. Robot estreou em 2015 a aclamação da crítica. Mas você sabia que há um pouco você pode aprender sobre Linux assistindo Mr. Robot?consulte Mais informação

Video: 10 Coisas fodas que PROVAVELMENTE você não sabia que tinha no GTA V!

Uma cena em particular, deixou muita gente de surpresa para aprender sobre um técnica de engenharia social, onde drives USB infectados são deixados em lugares estratégicos, perto do dispositivo o hacker quer se infiltrar.

O ataque se baseia em um funcionário bem-intencionado para pegar o dispositivo USB malicioso e inseri-lo no PC, na esperança de devolver o dispositivo perdido ao seu dono. Eles são, então, horrorizado ao descobrir que seu PC tenha sido infectado com malware. Pior ainda é quando um hacker tenha optado por exibir nenhum sinal em tudo do corte, deixando o PC vulnerável sem ser detectado.

Uma variação deste ataque é através do uso da agourentamente intitulado assassino USB. Ostensivamente o assassino USB é realmente uma ferramenta legítima para proteção contra surtos. Na realidade, o dispositivo se conecta ao computador e torna inútil, oferecendo uma explosão catastrófica do poder. Embora o objetivo final é diferente, o ataque é o mesmo- o abuso de um PC.Você realmente precisa de um Surge Protector?Você realmente precisa de um Surge Protector?Um estabilizador de energia não é a mesma coisa que uma régua de energia! Veja como eles são diferentes e porque você precisa protetores contra surtos vez, bem como a forma de escolher uma boa.consulte Mais informação

A Air Gap não é suficiente

Há situações em que os dados mantidos por uma organização é tão sensível que medidas adicionais sejam tomadas para protegê-lo. Um tal método é conhecido como “alterações repentinas de ar”. Isto é onde um PC é completamente removido de uma conexão de rede ou internet para isolá-lo. Se a configuração é compatível com a NATO, o PC também será posicionado longe de paredes exteriores e toda a fiação para evitar quaisquer ataques eletromagnéticas ou elétricas.

Embora, em teoria, um computador gapped ar é protegida contra a exploração, tem havido uma alguma pesquisa que sugere que a técnica pode não ser tão seguro como se pensava.Deus das Lacunas de ar: Como Malware pode ser transmitida pelo microfoneDeus das Lacunas de ar: Como Malware pode ser transmitida pelo microfoneE se eu lhe disse que o malware poderia ser passado em torno de usar o meio improvável de alto-falantes e microfones?consulte Mais informação

A Bittersweet zumbido do HDD

Pesquisa realizada na Universidade Ben-Gurion não focada em como um computador gapped ar veio a ser infectado - mas na caminho que a informação foi então vazada. Os pesquisadores batizaram o método de extração DiskFiltration.

Você provavelmente está familiarizado com o zumbido suave que seu HDD faz quando você está começando para cima ou para utilizar o computador. Isto é causado pelo movimento físico da leitura braço e gravação de dados em discos na unidade de disco rígido. Pense nisso como um jogador de vinil que joga um registro.

A maioria dos computadores terá alguma forma de hardware de áudio, como alto-falantes que podem ser usados ​​para transmitir informações de áudio. No entanto, um PC de ar gapped não teriam acesso ao hardware de áudio, por isso, na sua ausência, o ruído emitido a partir da unidade de disco rígido é usado para vazar discretamente dados para um smartphone ou receptor smartwatch até dois metros de distância.

Os pesquisadores identificaram dois cenários onde este ataque seriam relevantes. A primeira é quando um PC é gapped ar. A outra é quando uma rede ou internet PC conectado está sendo fortemente monitoradas para atividade incomum ou intrusos. Durante o teste, eles foram capazes de transferir dados de até dois metros, a uma taxa de bits de 180 / min - ou 10800 bits / hora.

Há uma fresta de though- o ataque só funciona para HDDs que exigem movimentos físicos de operar. Um substituto moderno é o disco de estado sólido (SSD), o qual não tem partes móveis e elimina qualquer ruído.Como Drives de estado sólido funciona? [MakeUseOf Explica]Como Drives de estado sólido funciona? [MakeUseOf Explica]Ao longo das últimas décadas, tem havido uma quantidade considerável de trabalho na área de hardware do computador. Embora a tecnologia computador está constantemente melhorando e evoluindo, raramente nós experimentar momentos em que nós simplesmente ...consulte Mais informação

Espionagem de seus fãs



Não contente em encontrar um método intrigante de espionagem de áudio, os pesquisadores da Universidade Ben-Gurion desenvolveu um método semelhante de extrair informações através do som de um ar gapped fãs do PC.

A fim de manter os componentes internos de um PC operando com desempenho otimizado, eles precisam ser mantidos dentro de uma determinada faixa de temperatura. Um ventilador de PC permite que parte do calor gerado para ser removido do PC. Em um PC típico há um ciclo de feedback entre o ventilador ea placa-mãe. O ventilador se reporta a placa-mãe a velocidade de rotação. A matriz pode, em seguida, determinar se o ventilador tem de ser acelerado ou retardado para baixo dependendo da temperatura interna.

Video: 5 MANEIRAS DE FAZER A BARBA

Conhecido como Fansmitter, o ataque explora este circuito fechado de realimentação, substituindo as configurações óptimas para temperatura interna. Em vez disso, a velocidade do ventilador é ajustado para emitir uma certa frequência de ruído que pode transmitir dados. Esta transmissão de áudio é então apanhada por um dispositivo receptor como um smartphone. Enquanto os pesquisadores sugerem contramedidas para prevenir este tipo de ataque, não há nenhum método de proteção individual. A contramedida mais eficaz ou é instalar baixos fãs de ruído ou um sistema de refrigeração a água.

O Heat of the Moment

Neste ponto, pode parecer que a única maneira de cortar uma gapped ar máquina está usando áudio. No entanto, esses pesquisadores incrivelmente produtivos em Ben-Gurion University desenvolveram um método de derrotar a abertura de ar com calor.

Este método, chamado BitWhisper, é mais complicado de configurar do que as duas façanhas anteriores. Ele primeiro presume que o PC ar gapped é dentro de 15 polegadas de um PC em rede. O PC da rede ou é ligado em rede internamente, ou para o mundo exterior através da internet. Ambos os PCs também precisam de ser infectado com malware. Isso é menos de um problema para a máquina em rede, uma vez que existem vulnerabilidades conhecidas para os atacantes para infectar o computador remotamente. No entanto, o PC do ar gapped também deve ser infectados. Isto pode ser feito através de ataques USB ou manipulação da cadeia de suprimentos, mas requer muito mais planejamento.

Uma vez que ambas as máquinas são infectadas a PC ar gapped pode ser instruído para gerar padrões de calor específicos, aumentando e diminuindo a carga sobre a CPU. O PC da rede pode detectar estas variações de temperatura utilizando os sensores internos e interpretar-los como dados. O PC em rede também pode enviar comandos para ou dados de solicitação do PC do ar gapped.

Dos três exploits, isso tem a mais lenta a transferência de dados em apenas 8 bits / hora. No entanto, as pequenas flutuações no calor são invisíveis e quase impossível de detectar. Dito isto, o cenário precisa ser muito especificamente construído, e é provavelmente o menos provável de ser visto em estado selvagem.

Seu teclado te entrega

Se você está lendo este artigo em um computador ou laptop seu telefone é provável que em algum lugar perto de você, possivelmente, até mesmo em sua mesa. Você pode reconsiderar esta no futuro como os pesquisadores descobriram um método de gravação de sua digitação usando o acelerômetro do telefone.

Enquanto smartphones gerenciar o acesso a sua localização ou câmera com permissões definidas, o mesmo não é verdade para todos os sensores do seu telefone. Um tal sensor é o acelerómetro, que é usado para detectar a inclinação e a orientação. Se o telefone estiver em sua mesa, as pequenas vibrações de digitar em um teclado é o suficiente para ser capturado pelo acelerômetro.

Os pesquisadores do MIT e Georgia Tech foram capazes de usar uma rede neural atribuir as vibrações a uma localização relativa no teclado. As posições relativas foram então comparadas com uma selecção de dicionários. Durante os testes eles foram capazes de recriar palavras digitadas em um teclado próximo com precisão de até 80%.

O documento faz notar que, devido à complexidade e relativa baixa precisão, este tipo de ataque seria improvável. No entanto, esta pesquisa foi publicada em 2011. Nos anos seguintes os sensores em smartphones têm melhorado, juntamente com a nossa compreensão da aprendizagem de máquina. Não seria surpreendente se a precisão deste ataque tinha aumentado quando se utiliza um smartphone moderno.

Ainda mais seguro que o Internet

Embora seja tecnicamente possível cortar um PC off-line, não é fácil. A maioria destes ataques só pode ser aplicada a sites ou situações específicas, em contraste com a distribuição simultânea de malware online. Hackers também precisa de uma razão para ir para o esforço de quebrar em seu dispositivo. Enquanto os governos e empresas de infra-estrutura em todo o mundo exigem esse nível de segurança, os dados é provável que vá intocado.

Ainda assim, é um lembrete de que a segurança digital é um processo contínuo. Engenheiros implementar novos sistemas de segurança e hackers encontrar maneiras de explorá-los. Esta não é menos verdade, mesmo que desligue a partir da internet.

Alguma vez você já teve que ir offline para proteger um PC? Como você fez isso? Você já viu algum desses ataques no estado selvagem? Deixe-nos saber nos comentários abaixo!


Artigos relacionados