5 maneras en que una PC sin conexión puede ser hackeada
A veces se siente como si no pudiéramos pasar un día sin otro truco de una organización importante. Solo tiene que ver la reciente revelación de Yahoo de que se robaron mil millones de cuentas de usuarios. Yahoo revela otra violación de seguridad gigante. Yahoo revela otra violación de seguridad gigante. Otro día, otro hack de Yahoo. Este se remonta a 2013. Esta brecha de seguridad en particular resultó en el robo de datos de usuarios de 1 billón de cuentas de Yahoo. Lea más para ver la evidencia de esta tendencia creciente.
Puede parecer tentador creer que el hecho de desconectar tu PC te ayudará. Después de todo, es Internet lo que permite a los piratas informáticos acceder a su computadora y sus datos, ¿verdad? Con una creciente consideración por mantener una PC fuera de línea cuando contiene datos confidenciales, hay evidencia emergente de que puede no ser tan seguro como podría imaginar..
The Rogue USB Enundrum
La serie de television Sr. Robot se convirtió en un gran éxito cuando la Temporada 1 se lanzó en 2015. Es una representación de piratas informáticos, seguridad digital y cultura de Internet 6 maneras en las que el Sr. Robot está poniendo a Linux en el ojo público 6 maneras en las que el Sr. Robot está poniendo a Linux en el ojo público en 2015 a la aclamación crítica. Pero, ¿sabía que hay bastante que puede aprender sobre Linux al ver a Mr. Robot? Leer más fueron algunos de los más precisos y entretenidos jamás vistos en los medios de comunicación convencionales..
Una escena en particular dejó a mucha gente sorprendida al aprender acerca de una técnica de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social ¿Qué técnicas de ingeniería social utilizaría un pirata informático y cómo protegería usted? usted mismo de ellos? Echemos un vistazo a algunos de los métodos de ataque más comunes. Lea más, donde las unidades USB infectadas se dejan en lugares estratégicos cerca del dispositivo en el que el pirata informático desea infiltrarse.
El ataque se basa en un empleado bien intencionado para recoger el dispositivo USB malicioso e insertarlo en la PC con la esperanza de devolver el dispositivo perdido a su propietario. Luego se horrorizan al descubrir que su PC ha sido infectada con malware. Peor aún es cuando un pirata informático ha optado por no mostrar ningún signo en absoluto del hack, dejando la PC vulnerable sin ser detectada..
Una variación de este ataque es a través del uso del siniestramente titulado USB Killer. Aparentemente, el USB Killer es en realidad una herramienta legítima para la protección contra sobretensiones ¿Realmente necesita un protector contra sobretensiones? ¿Realmente necesitas un protector contra sobretensiones? ¡Un protector contra sobrecargas no es lo mismo que una regleta! Aquí es cómo son diferentes y por qué necesita protectores contra sobrecargas en su lugar, así como también cómo elegir uno bueno. Lee mas . En realidad, el dispositivo se conecta a la computadora y lo vuelve inútil al entregar una explosión catastrófica de poder. Aunque el objetivo final es diferente, el ataque es el mismo; el abuso de una PC.
La brecha de aire no es suficiente
Hay situaciones en las que los datos de una organización son tan confidenciales que se toman medidas adicionales para protegerla. Uno de estos métodos se conoce como “espaciamiento de aire”. Aquí es donde una PC se elimina completamente de una red o conexión de Internet para aislarla. Si la configuración es compatible con la OTAN, la PC también se colocará lejos de las paredes exteriores y todo el cableado para evitar ataques electromagnéticos o eléctricos.
Si bien en teoría una computadora con espacio de aire está protegida contra la explotación, se han realizado algunas investigaciones que sugieren que la técnica puede no ser tan segura. Dios de las brechas de aire: cómo se puede propagar el malware mediante el micrófono Dios de las brechas de aire: cómo el malware ¿Se puede propagar por el micrófono? ¿Qué sucede si le digo que el malware podría transmitirse utilizando el medio poco probable de los altavoces y micrófonos de las computadoras? Leer más como se pensó una vez.
El zumbido agridulce del disco duro
La investigación realizada en la Universidad Ben-Gurion no se centró en cómo una computadora con huecos de aire se infectó, pero en la camino esa información se filtró entonces. Los investigadores nombraron su método de extracción. DiskFiltration.
Probablemente esté familiarizado con el suave sonido de zumbido que hace su HDD cuando está iniciando o usando su computadora. Esto se debe al movimiento físico del brazo que lee y escribe datos en los discos del disco duro. Piénsalo como un reproductor de vinilo tocando un disco..
La mayoría de las computadoras tendrán algún tipo de hardware de audio como altavoces que pueden usarse para transmitir información de audio. Sin embargo, una PC con espacio de aire no tendría acceso a hardware de audio, por lo que en su ausencia, el ruido emitido desde el disco duro se utiliza para filtrar datos discretamente a un teléfono inteligente o un receptor de reloj inteligente a una distancia de hasta dos metros..
Los investigadores identificaron dos escenarios donde este ataque sería relevante. La primera es cuando una PC está abierta por aire. La otra es cuando una PC conectada a la red o a Internet está siendo fuertemente monitoreada por intrusos o actividades inusuales. Durante las pruebas, pudieron transferir datos de hasta dos metros a una velocidad de 180 bits / min, o 10.800 bits / hora.
Sin embargo, hay un revestimiento de plata; el ataque solo funciona para unidades de disco duro que requieren movimientos físicos para funcionar. Un reemplazo moderno es el disco de estado sólido (SSD) que no tiene partes móviles. ¿Cómo funcionan las unidades de estado sólido? ¿Cómo funcionan las unidades de estado sólido? En este artículo, aprenderá exactamente qué son las unidades de estado sólido (SSD), cómo funcionan y funcionan realmente las unidades de estado sólido (SSD, por sus siglas en inglés), por qué son tan útiles y la única desventaja de las unidades de estado sólido. Lee más y elimina cualquier ruido..
Escuchando a tus fans
No contentos con encontrar un método intrigante de escuchas de audio, los investigadores de la Universidad Ben-Gurion desarrollaron un método similar para extraer información a través del sonido de los fanáticos de una PC con aire vacío.
Para mantener los componentes internos de una PC funcionando a un rendimiento óptimo, deben mantenerse dentro de un cierto rango de temperatura. Un ventilador de PC permite que parte del calor generado se elimine de la PC. En una PC típica hay un bucle de retroalimentación entre el ventilador y la placa base. El ventilador informa a la placa base la velocidad de rotación. La placa base puede determinar si el ventilador debe acelerarse o reducirse en función de la temperatura interna.
Conocido como Fansmitter, el ataque explota este circuito de retroalimentación anulando las configuraciones óptimas para la temperatura interna. En cambio, la velocidad del ventilador se ajusta para emitir una cierta frecuencia de ruido que puede transmitir datos. Esta transmisión de audio es recogida por un dispositivo receptor como un teléfono inteligente. Si bien los investigadores sugieren contramedidas para prevenir este tipo de ataque, no existe un método de protección único. La contramedida más efectiva es instalar ventiladores de bajo ruido o un sistema de enfriamiento por agua.
El calor del momento
En este punto, puede parecer que la única forma de piratear una máquina con huecos de aire es usar audio. Sin embargo, esos investigadores increíblemente productivos en la Universidad Ben-Gurion han desarrollado un método para derrotar el espacio de aire con calor..
Este método, llamado BitWhisper, Es más complicado de configurar que los dos exploits anteriores. Primero se supone que la PC con espacio de aire está a 15 pulgadas de una PC en red. La red de la PC está conectada en red internamente o al mundo exterior a través de Internet. Ambas PC también deben estar infectadas con malware. Este es un problema menor para la máquina en red, ya que existen ataques bien conocidos para que los atacantes infecten la computadora de forma remota. Sin embargo, la PC con espacio de aire también debe estar infectada. Esto se puede hacer a través de ataques USB o manipulación de la cadena de suministro, pero requiere mucha más planificación.
Una vez que ambas máquinas se infectan, se puede instruir a la PC con espacio de aire para generar patrones de calor específicos aumentando y disminuyendo la carga en la CPU. La PC conectada a la red puede detectar estas fluctuaciones de temperatura utilizando sus sensores internos e interpretarlos como datos. La PC en red también puede enviar comandos o solicitar datos desde la PC con espacio de aire..
De los tres exploits, esto tiene la transferencia de datos más lenta a solo 8 bits / hora. Sin embargo, las pequeñas fluctuaciones en el calor son invisibles y casi imposibles de detectar. Dicho esto, el escenario debe construirse de manera muy específica y es probable que se vea en la naturaleza..
Tu teclado te regala
Si está leyendo este artículo en una computadora o computadora portátil, es probable que su teléfono esté en algún lugar cerca de usted, posiblemente incluso en su escritorio. Puede volver a considerar esto en el futuro, ya que los investigadores han encontrado un método para grabar su escritura con el acelerómetro de su teléfono..
Si bien los teléfonos inteligentes administran el acceso a su ubicación o cámara con permisos definidos, no ocurre lo mismo con todos los sensores de su teléfono. Uno de estos sensores es el acelerómetro que se usa para detectar la inclinación y la orientación. Si su teléfono está sobre su escritorio, las pequeñas vibraciones de teclear en un teclado son suficientes para ser capturadas por el acelerómetro.
Los investigadores del MIT y Georgia Tech pudieron usar una red neuronal para asignar las vibraciones a una ubicación relativa en el teclado. Las posiciones relativas se compararon con una selección de diccionarios. Durante las pruebas, pudieron recrear las palabras escritas en un teclado cercano con una precisión de hasta el 80%.
El documento hace notar que debido a la complejidad y relativamente baja precisión, este tipo de ataque sería poco probable. Sin embargo, esta investigación se publicó en 2011. En los años intermedios, los sensores en los teléfonos inteligentes han mejorado, junto con nuestra comprensión del aprendizaje automático. No sería sorprendente si la precisión de este ataque hubiera aumentado al usar un teléfono inteligente moderno..
Aún más seguro que Internet
Si bien es técnicamente posible hackear una PC sin conexión, no es fácil. La mayoría de estos ataques solo pueden aplicarse a sitios o situaciones específicas, en contraste con la distribución simultánea de malware en línea. Los hackers también necesitan una razón convincente para esforzarse por ingresar a su dispositivo. Si bien los gobiernos y las empresas de infraestructura de todo el mundo requieren este nivel de seguridad, es probable que sus datos queden intactos..
Sin embargo, es un recordatorio aleccionador de que la seguridad digital es un proceso continuo. Los ingenieros implementan nuevos sistemas de seguridad y los hackers encuentran formas de explotarlos. Esto no es menos cierto incluso si se desconecta de Internet..
¿Alguna vez has tenido que desconectarte para proteger una PC? ¿Cómo lo hiciste? ¿Has visto alguno de estos ataques en la naturaleza? Háganos saber en los comentarios a continuación.!
Crédito de la imagen: KYTan and Brothers Good a través de Shutterstock.com
Explorar más sobre: Seguridad informática.