5 maneiras de um PC off-line ser invadido

5 maneiras de um PC off-line ser invadido

As violações de dados estão rapidamente se tornando parte da vida online cotidiana. Mesmo uma olhada rápida nas notícias destaca o último vazamento de informações confidenciais ou pessoais na Internet. Embora muitas pessoas estejam cada vez mais preocupadas com esses desenvolvimentos, muitas vezes pode parecer que você é impotente contra elas.





os x não pôde ser instalado no seu computador

Alguns sugerem colocar seu PC offline para isolar seus dados do mundo online. Sem uma conexão externa, seus dados devem estar seguros, certo? Por mais tentador que possa parecer uma solução, pode não ser a proteção contra falhas que você esperava.





1. Drives USB e engenharia social

Oleksandr_Delyk / Shutterstock





O programa de TV Mr. Robot apresentou um amplo público à segurança online e ao hacking. Ele até ganhou o favor da comunidade infosec por seu retrato preciso de hacking, cultura da Internet e ferramentas de hacking. Ao contrário do filme de 1995 com tema semelhante, mas amplamente ridicularizado, Hackers, Mr. Robot fez um grande esforço para educar, bem como entreter, seus espectadores.

Na primeira série do programa, um ataque foi colocado em movimento depois que alguns drives USB infectados foram deixados estrategicamente perto do prédio que o hacker queria se infiltrar. Esta é uma forma de ataque de engenharia social. O agressor sabia que, se uma pessoa pegasse um disco infectado, provavelmente o levaria para dentro, o conectaria a um computador e veria o que está armazenado nele.



Isso geralmente é feito de boa fé, pois eles desejam devolver o disco a quem quer que o tenha perdido. O invasor tira proveito dessa característica humana, enganando efetivamente a vítima para que carregue um software malicioso no computador de destino por meio da unidade flash infectada. Esse tipo de manipulação é conhecido como engenharia social.

Como eles não querem chamar a atenção para o hack, geralmente não há nenhum sinal visível de que o computador foi comprometido, então a vítima não toma nenhuma medida para se defender do ataque. Isso deixa o PC agora vulnerável desprotegido e aberto para o invasor explorar.





No contexto de um PC offline, um drive USB desonesto pode ser usado em uma série de ataques, mesmo aqueles em que o invasor tem acesso físico ao computador para carregar o software malicioso por meio do dispositivo de armazenamento infectado. A CIA usou isso em um ataque conhecido como Brutal Kangaroo, e o Wikileaks expôs a técnica como parte da divulgação do Vault 7 em 2017.

2. Ataques de filtragem de disco

Se uma organização tiver dados ou sistemas altamente confidenciais, eles podem considerar a possibilidade de fazer um air-gap no computador host. Nesse caso, o PC é colocado off-line, mas também é fisicamente desconectado da Internet e de todas as redes internas para isolá-lo efetivamente. Se a configuração for compatível com a OTAN, o PC também será posicionado longe das paredes externas e de toda a fiação para evitar ataques eletromagnéticos ou elétricos.





O air gap é amplamente considerado uma forma apropriada de proteger sistemas de alto valor contra a exploração, mas algumas pesquisas sugerem que pode não ser tão seguro quanto se pensava. Estudos conduzidos na Ben-Gurion University examinaram como um computador air-gap pode ser comprometido, mas sem software malicioso instalado, acesso ao PC ou engenharia social.

O método de extração, conhecido como DiskFiltration , não depende da exploração do computador, mas da análise de seus sons. Embora as unidades de estado sólido (SSDs) estejam se tornando mais comuns, muitos de nós ainda contam com unidades de disco rígido (HDDs). Esses dispositivos armazenam dados em um disco, como um disco de vinil. Da mesma forma, o HDD requer o movimento de um braço pela unidade para ler e gravar dados.

Esse movimento físico gera ruído, que percebemos como um zumbido ou zumbido de fundo baixo. No entanto, em um ataque de DiskFiltration, os ruídos da unidade são usados ​​para coletar as informações armazenadas nela. Os computadores com gap de ar geralmente não têm alto-falantes ou microfones conectados, portanto, não podem amplificar o áudio do disco rígido. Em vez disso, esse ruído é retransmitido para um receptor de smartphone ou smartwatch a até dois metros de distância. Esse exploit é apenas uma das maneiras em que um PC com air gap não é realmente seguro.

Embora isso possa afetar computadores sem ar, também pode ser usado para comprometer dispositivos conectados à rede, mesmo se eles forem fortemente monitorados quanto a eventos de segurança ou invasores. Durante o teste, o ataque DiskFiltration pode transferir dados a 180 bits por minuto ou 10.800 bits por hora. Felizmente, esse ataque é ineficaz contra dispositivos com SSDs, pois não há partes móveis e, portanto, nenhum ruído.

3. Analisando Ventiladores com Ventilador

Embora pareça lógico que os discos rígidos possam vazar dados de maneiras inesperadas, é mais difícil imaginar outros componentes do computador fazendo o mesmo. No entanto, os pesquisadores da Universidade Ben-Gurion desenvolveram um método semelhante para extrair informações de um PC offline usando os ventiladores do computador. Este ataque é conhecido como Fansmitter .

Os ventiladores do computador permitem que o ar passe pelos componentes internos quentes, às vezes quentes. O ar exausto remove o calor do sistema para manter o seu computador operando com desempenho ideal. Na maioria dos computadores, há um loop de feedback contínuo entre o ventilador e a placa-mãe. Os sensores do ventilador informam as velocidades de rotação de volta para a placa-mãe.

O computador calcula se os ventiladores precisam ser aumentados ou diminuídos com base na temperatura. O ataque do Fansmitter explora esse loop de feedback, substituindo o valor de temperatura ideal armazenado. Em vez disso, a velocidade do ventilador é ajustada para emitir uma frequência específica, que pode ser usada para transmitir dados. Assim como no DiskFiltration, o áudio resultante é capturado por um receptor de smartphone. A contramedida mais eficaz é instalar ventiladores de baixo ruído ou um sistema de refrigeração líquida.

4. Mudança de temperatura com BitWhisper

Embora muitos hacks de PC off-line dependam da análise de ruídos e saídas de áudio, existem métodos alternativos. o BitWhisper ataque usa calor para comprometer um computador offline. Primeiro, há várias advertências para essa exploração. Precisa haver dois computadores; um offline e sem ar, o outro conectado a uma rede. Ambas as máquinas também precisam estar infectadas com malware.

Os dois dispositivos devem estar a menos de 15 polegadas um do outro. Dada essa configuração exata, é a menos viável para aplicação no mundo real, mas ainda é teoricamente possível. Depois que todas as pré-condições forem atendidas, o PC em rede altera a temperatura da sala ajustando a carga colocada em sua CPU e GPU. Os sensores térmicos no PC sem ar detectam essas mudanças e adaptam o desempenho do ventilador para compensar.

Usando este sistema, o BitWhisper usa o computador em rede para enviar comandos ao PC sem ar. O computador off-line converte os dados do sensor em binários, portanto, 1 ou 0. Essas entradas são usadas como base para a comunicação computador a computador. Além da configuração precisa necessária para fazer este trabalho, também é um método de ataque lento; atinge uma taxa de transferência de dados de apenas oito bits por hora.

5. Teclados com fio e laptop

Abramoff / Shutterstock

Embora muitos de nós agora usemos teclados sem fio, as variedades com fio ainda são comuns em todo o mundo, especialmente em ambientes comerciais ou institucionais. É mais provável que essas instalações armazenem dados e sistemas confidenciais e, portanto, corram maior risco de ataque.

Quando você pressiona uma tecla em um teclado com fio, ela é convertida em voltagem e transmitida ao computador por meio do cabo. Esses cabos não são blindados, então os sinais vazam para o cabo de alimentação principal do PC. Ao instalar monitores na tomada elétrica, é possível detectar essas pequenas mudanças nos requisitos de energia.

Embora os dados inicialmente pareçam confusos e pouco claros, uma vez que um filtro é aplicado para remover o ruído de fundo, torna-se possível avaliar as teclas individuais. No entanto, esse tipo de ataque só é possível para PCs que estão consistentemente conectados à rede elétrica.

Dispositivos portáteis como laptops também podem vazar dados do teclado. Durante uma apresentação na Black Hat em 2009, intitulada ' Farejando pressionamentos de tecla com lasers e voltímetros , 'os pesquisadores mostraram que, apontando um laser em direção ao teclado de um laptop, era possível traduzir as vibrações das teclas pressionadas em sinais elétricos.

Devido à construção e ao design do laptop, cada tecla possui um perfil de vibração exclusivo quando pressionada. Um invasor pode reunir precisamente o que foi digitado no teclado sem malware, como keyloggers, avaliando os sinais elétricos.

Ainda mais seguro do que um PC em rede

Esses ataques demonstram que é possível hackear um PC offline, mesmo se você não tiver acesso físico. No entanto, embora tecnicamente viáveis, esses ataques não são diretos. A maioria desses métodos requer uma configuração específica ou condições ideais.

Mesmo assim, há muito espaço para erros, pois nenhum desses ataques captura diretamente os dados desejados. Em vez disso, deve ser inferido de outras informações. Dada a dificuldade de atacar um PC offline ou com air gap, muitos hackers encontraram uma rota alternativa; instalar malware antes que o computador chegue ao seu destino.

Compartilhado Compartilhado Tweet O email O que é um hack da cadeia de suprimentos e como você pode se manter seguro?

Não consegue arrombar a porta da frente? Em vez disso, ataque a rede da cadeia de suprimentos. Veja como esses hacks funcionam.

Leia a seguir
Tópicos relacionados
  • Segurança
  • Segurança Informática
  • Dicas de Segurança
Sobre o autor James Frew(294 artigos publicados)

James é o editor de guias do comprador da MakeUseOf e um escritor freelance que torna a tecnologia acessível e segura para todos. Grande interesse em sustentabilidade, viagens, música e saúde mental. BEng em Engenharia Mecânica pela University of Surrey. Também encontrado no PoTS Jots escrevendo sobre doenças crônicas.

Mais de James Frew

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever