Werbung

Manchmal fühlt es sich so an, als könnten wir nicht eines Tages ohne einen weiteren Hack einer großen Organisation auskommen. Sie müssen sich nur die jüngste Enthüllung von Yahoo ansehen, dass eine erstaunliche Eine Milliarde Benutzerkonten wurden gestohlen Yahoo enthüllt eine weitere große SicherheitsverletzungEin neuer Tag, ein neuer Yahoo-Hack. Dieser stammt aus dem Jahr 2013. Diese besondere Sicherheitsverletzung führte dazu, dass Benutzerdaten von 1 Milliarde Yahoo-Konten gestohlen wurden. Weiterlesen Beweise für diesen wachsenden Trend zu sehen.

Es mag verlockend erscheinen zu glauben, dass es hilfreich ist, Ihren PC offline zu schalten. Immerhin ist es das Internet, das den Hackern den Zugriff auf Ihren Computer und Ihre Daten ermöglicht, oder? Angesichts der wachsenden Bedeutung, einen PC offline zu halten, wenn er vertrauliche Daten enthält, gibt es Hinweise darauf, dass er möglicherweise nicht so sicher ist, wie Sie es sich vorstellen können.

Das Rogue USB-Rätsel

Die TV-Serie

instagram viewer
Mr. Robot wurde ein Riesenerfolg, als die erste Staffel 2015 startete. Es ist Darstellung von Hackern, digitaler Sicherheit und Internetkultur 6 Möglichkeiten, wie Mr. Robot Linux in die Öffentlichkeit rücktMr. Robot debütierte 2015 mit kritischem Beifall. Aber wussten Sie, dass Sie durch das Anschauen von Mr. Robot einiges über Linux lernen können? Weiterlesen waren einige der genauesten und unterhaltsamsten, die jemals in den Mainstream-Medien gesehen wurden.

Insbesondere eine Szene hat viele Leute überrascht, etwas über a zu lernen Social-Engineering-Technik So schützen Sie sich vor diesen 8 Social-Engineering-AngriffenWelche Social-Engineering-Techniken würde ein Hacker anwenden und wie würden Sie sich davor schützen? Werfen wir einen Blick auf einige der häufigsten Angriffsmethoden. Weiterlesen , wo infizierte USB-Laufwerke an strategischen Stellen in der Nähe des Geräts verbleiben, das der Hacker infiltrieren möchte.

Der Angriff beruht darauf, dass ein wohlmeinender Mitarbeiter das schädliche USB-Gerät aufnimmt und in den PC einsteckt, in der Hoffnung, das verlorene Gerät an seinen Besitzer zurückzugeben. Sie sind dann entsetzt, als sie feststellen, dass ihr PC mit Malware infiziert wurde. Noch schlimmer ist es, wenn ein Hacker entschieden hat, überhaupt keine Anzeichen für den Hack anzuzeigen, wodurch der anfällige PC unentdeckt bleibt.

Eine Variation dieses Angriffs ist die Verwendung des ominös betitelten USB Killer. Angeblich ist der USB Killer tatsächlich ein legitimes Werkzeug für Überspannungsschutz Benötigen Sie wirklich einen Überspannungsschutz?Ein Überspannungsschutz ist nicht dasselbe wie eine Steckdosenleiste! Hier erfahren Sie, wie sie sich unterscheiden und warum Sie stattdessen Überspannungsschutz benötigen und wie Sie einen guten auswählen. Weiterlesen . In Wirklichkeit wird das Gerät an den Computer angeschlossen und macht ihn unbrauchbar, indem es einen katastrophalen Stromstoß liefert. Obwohl das Endziel unterschiedlich ist, ist der Angriff der gleiche. der Missbrauch eines PCs.

Der Luftspalt ist nicht genug

Es gibt Situationen, in denen die von einer Organisation gespeicherten Daten so sensibel sind, dass zusätzliche Schritte unternommen werden, um sie zu schützen. Eine solche Methode ist als "Luftspalt" bekannt. Hier wird ein PC vollständig aus einer Netzwerk- oder Internetverbindung entfernt, um ihn zu isolieren. Wenn das Setup ist NATO-konformDer PC wird auch von Außenwänden und allen Kabeln entfernt positioniert, um elektromagnetische oder elektrische Angriffe zu verhindern.

Während theoretisch ein Computer mit Luftspalt vor Ausbeutung geschützt ist, gibt es einige Untersuchungen, die darauf hindeuten, dass die Technik möglicherweise nicht ganz so sicher God of the Air Gaps: Wie Malware per Mikrofon verbreitet werden kannWas wäre, wenn ich Ihnen sagen würde, dass Malware mit dem unwahrscheinlichen Medium Computerlautsprecher und Mikrofone weitergegeben werden könnte? Weiterlesen wie einmal gedacht.

Das bittersüße Surren der Festplatte

Die an der Ben-Gurion-Universität durchgeführten Forschungsarbeiten konzentrierten sich nicht auf Wie Ein Computer mit Luftspalt wurde infiziert - aber auf dem Weg Diese Informationen wurden dann durchgesickert. Die Forscher benannten ihre ExtraktionsmethodeDiskFiltration.

Sie sind wahrscheinlich mit dem leisen Surren vertraut, das Ihre Festplatte beim Starten oder Verwenden Ihres Computers erzeugt. Dies wird durch die physische Bewegung des Arms verursacht, der Daten liest und auf die Festplatten auf der Festplatte schreibt. Stellen Sie sich das wie einen Vinyl-Player vor, der eine Schallplatte spielt.

Die meisten Computer verfügen über Audiohardware wie Lautsprecher, mit denen Audioinformationen übertragen werden können. Ein PC mit Luftspalt hätte jedoch keinen Zugriff auf Audio-Hardware, sodass in Abwesenheit das Rauschen emittiert wird Über die Festplatte können Daten diskret bis zu zwei Meter an ein Smartphone oder einen Smartwatch-Empfänger übertragen werden Weg.

Die Forscher identifizierten zwei Szenarien, in denen dieser Angriff relevant wäre. Der erste ist, wenn ein PC einen Luftspalt hat. Das andere ist, wenn ein Netzwerk- oder Internet-PC stark auf ungewöhnliche Aktivitäten oder Eindringlinge überwacht wird. Während des Tests konnten sie Daten bis zu zwei Metern mit einer Geschwindigkeit von 180 Bit / min oder 10.800 Bit / Stunde übertragen.

Es gibt jedoch einen Silberstreifen; Der Angriff funktioniert nur bei Festplatten, für deren Betrieb physische Bewegungen erforderlich sind. Ein moderner Ersatz ist der Solid State Disk (SSD) ohne bewegliche Teile Wie funktionieren Solid-State-Laufwerke?In diesem Artikel erfahren Sie genau, was SSDs sind, wie SSDs tatsächlich funktionieren und funktionieren, warum SSDs so nützlich sind und was der größte Nachteil von SSDs ist. Weiterlesen und beseitigt jegliches Rauschen.

Lauschen Sie Ihren Fans

Die Forscher der Ben-Gurion-Universität gaben sich nicht damit zufrieden, eine faszinierende Methode zum Abhören von Audiodaten zu finden, und entwickelten eine ähnliche Methode Extrahieren von Informationen durch den Klang der Lüfter eines PCs mit Luftspalt.

Damit die internen Komponenten eines PCs optimal funktionieren, müssen sie in einem bestimmten Temperaturbereich gehalten werden. Mit einem PC-Lüfter kann ein Teil der erzeugten Wärme vom PC abgeführt werden. In einem typischen PC gibt es eine Rückkopplungsschleife zwischen dem Lüfter und dem Motherboard. Der Lüfter meldet dem Motherboard die Drehzahl. Das Motherboard kann dann bestimmen, ob der Lüfter je nach Innentemperatur beschleunigt oder verlangsamt werden muss.

Bekannt als FansmitterDer Angriff nutzt diese Rückkopplungsschleife aus, indem die optimalen Einstellungen für die Innentemperatur überschrieben werden. Stattdessen wird die Lüftergeschwindigkeit so eingestellt, dass eine bestimmte Rauschfrequenz ausgegeben wird, die Daten übertragen kann. Diese Audioübertragung wird dann von einem Empfänger wie einem Smartphone aufgenommen. Während die Forscher Gegenmaßnahmen vorschlagen, um diese Art von Angriff zu verhindern, gibt es keine einzige Schutzmethode. Die effektivste Gegenmaßnahme ist entweder die Installation geräuscharmer Lüfter oder eines Wasserkühlsystems.

Die Hitze des Augenblicks

An diesem Punkt scheint es, als ob die einzige Möglichkeit, eine Maschine mit Luftspalt zu hacken, die Verwendung von Audio ist. Diese unglaublich produktiven Forscher der Ben-Gurion-Universität haben jedoch eine Methode entwickelt, um den Luftspalt mit Wärme zu besiegen.

Diese Methode heißt BitWhisperist komplizierter einzurichten als die beiden vorherigen Exploits. Zunächst wird davon ausgegangen, dass sich der PC mit Luftspalt innerhalb von 15 Zoll von einem vernetzten PC befindet. Der Netzwerk-PC ist entweder intern oder über das Internet mit der Außenwelt vernetzt. Beide PCs müssen außerdem mit Malware infiziert sein. Dies ist für den Netzwerkcomputer weniger problematisch, da bekannte Exploits für Angreifer vorhanden sind, um den Computer remote zu infizieren. Der PC mit Luftspalt muss jedoch ebenfalls infiziert sein. Dies kann durch USB-Angriffe oder Manipulation der Lieferkette erfolgen, erfordert jedoch viel mehr Planung.

Sobald beide Maschinen infiziert sind, kann der PC mit Luftspalt angewiesen werden, durch Erhöhen und Verringern der CPU-Belastung bestimmte Wärmemuster zu erzeugen. Der vernetzte PC kann diese Temperaturschwankungen mithilfe seiner internen Sensoren erfassen und als Daten interpretieren. Der vernetzte PC kann auch Befehle an den PC mit Luftspalt senden oder Daten von diesem anfordern.

Von den drei Exploits hat dies die langsamste Datenübertragung mit nur 8 Bit / Stunde. Die geringen Wärmeschwankungen sind jedoch unsichtbar und kaum zu erkennen. Das Szenario muss jedoch sehr spezifisch konstruiert werden und ist wahrscheinlich am wenigsten in freier Wildbahn zu sehen.

Ihre Tastatur verschenkt Sie

Wenn Sie diesen Artikel auf einem Computer oder Laptop lesen, befindet sich Ihr Telefon wahrscheinlich in Ihrer Nähe, möglicherweise sogar auf Ihrem Schreibtisch. Möglicherweise überdenken Sie dies in Zukunft, da Forscher eine Methode gefunden haben, mit der Sie Ihre Eingabe mithilfe des Beschleunigungsmessers Ihres Telefons aufzeichnen können.

Während Smartphones den Zugriff auf Ihren Standort oder Ihre Kamera mit definierten Berechtigungen verwalten, gilt dies nicht für alle Sensoren Ihres Telefons. Ein solcher Sensor ist der Beschleunigungsmesser, der zum Erfassen von Neigung und Ausrichtung verwendet wird. Wenn sich Ihr Telefon auf Ihrem Schreibtisch befindet, reichen die kleinen Vibrationen beim Tippen auf einer Tastatur aus, um vom Beschleunigungsmesser erfasst zu werden.

Die Forscher vom MIT und Georgia Tech konnten mithilfe eines neuronalen Netzwerks die Vibrationen einer relativen Position auf der Tastatur zuordnen. Die relativen Positionen wurden dann mit einer Auswahl von Wörterbüchern verglichen. Während des Tests konnten sie Wörter, die auf einer nahe gelegenen Tastatur eingegeben wurden, mit einer Genauigkeit von bis zu 80% neu erstellen.

Das Papier stellt fest, dass diese Art von Angriff aufgrund der Komplexität und der relativ geringen Genauigkeit unwahrscheinlich wäre. Diese Forschung wurde jedoch im Jahr 2011 veröffentlicht. In den vergangenen Jahren haben sich die Sensoren in Smartphones und unser Verständnis des maschinellen Lernens verbessert. Es wäre nicht verwunderlich, wenn die Genauigkeit dieses Angriffs bei Verwendung eines modernen Smartphones erhöht worden wäre.

Immer noch sicherer als das Internet

Es ist zwar technisch möglich, einen Offline-PC zu hacken, aber nicht einfach. Die meisten dieser Angriffe können im Gegensatz zur gleichzeitigen Online-Verbreitung von Malware nur auf bestimmte Websites oder Situationen angewendet werden. Hacker brauchen auch einen zwingenden Grund, sich die Mühe zu machen, in Ihr Gerät einzudringen. Während Regierungen und Infrastrukturunternehmen auf der ganzen Welt dieses Sicherheitsniveau benötigen, bleiben Ihre Daten wahrscheinlich unberührt.

Dennoch ist es eine ernüchternde Erinnerung daran, dass digitale Sicherheit ein kontinuierlicher Prozess ist. Ingenieure implementieren neue Sicherheitssysteme und Hacker finden Wege, diese auszunutzen. Dies gilt auch dann nicht weniger, wenn Sie den Netzstecker aus dem Internet ziehen.

Mussten Sie jemals offline gehen, um einen PC zu schützen? Wie hast du es gemacht? Haben Sie einen dieser Angriffe in freier Wildbahn gesehen? Lass es uns in den Kommentaren unten wissen!

Bildnachweis: KYTan and Brothers Good über Shutterstock.com

James ist MakeUseOfs Buying Guides & Hardware News Editor und freiberuflicher Autor, der sich leidenschaftlich dafür einsetzt, Technologie für jedermann zugänglich und sicher zu machen. Neben Technologie interessiert sich auch für Gesundheit, Reisen, Musik und psychische Gesundheit. BEng in Maschinenbau an der University of Surrey. Kann auch bei PoTS Jots über chronische Krankheiten geschrieben werden.