5 façons de pirater un PC hors ligne

5 façons de pirater un PC hors ligne / Sécurité

Parfois, on a l'impression qu'on ne peut pas passer un jour sans un autre piratage d'une grande organisation. Il suffit de regarder la récente révélation de Yahoo selon laquelle un milliard de comptes d’utilisateurs ont été volés. Yahoo révèle encore une autre violation de sécurité gigantesque Yahoo révèle une autre violation de sécurité gigantesque Un autre jour, un autre piratage de Yahoo. Celui-ci remonte à 2013. Cette atteinte à la sécurité a entraîné le vol des données utilisateur de 1 milliard de comptes Yahoo. Lisez plus pour voir des preuves de cette tendance croissante.

Il peut sembler tentant de croire que le fait de mettre votre PC hors ligne vous aidera. Après tout, c’est Internet qui permet aux pirates d’accéder à votre ordinateur et à vos données, pas vrai? De plus en plus soucieux de garder un PC hors ligne quand il contient des données sensibles, il apparaît de plus en plus qu'il peut ne pas être aussi sûr que vous pouvez l'imaginer..

Le casse-tête USB Rogue

La série TV M. Robot est devenu un hit depuis le lancement de la saison 1 en 2015. Elle incarne des hackers, la sécurité numérique et la culture Internet. 6 façons dont M. Robot met Linux à la vue du public 6 façons dont M. Robot met de la Linux à la vue »M. Robot a fait ses débuts en 2015, acclamé par la critique. Mais saviez-vous que vous pouvez apprendre beaucoup de choses sur Linux en regardant M. Robot? Read More sont parmi les plus précis et les plus divertissants jamais vus dans les principaux médias.

Une scène en particulier a laissé beaucoup de gens surpris d'apprendre une technique d'ingénierie sociale. Comment se protéger de ces 8 attaques d'ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Quelles techniques d'ingénierie sociale un pirate informatique utiliserait-il et comment se protégerait-il vous-même d'eux? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. En savoir plus, lorsque des clés USB infectées sont laissées dans des emplacements stratégiques à proximité du périphérique que le pirate informatique veut infiltrer.

L'attaque repose sur un employé bien intentionné pour récupérer le périphérique USB malveillant et l'insérer dans le PC dans l'espoir de rendre le périphérique perdu à son propriétaire. Ils sont ensuite horrifiés de constater que leur PC a été infecté par des logiciels malveillants. Pire encore, lorsqu'un pirate informatique a choisi de ne montrer aucun signe du piratage, laissant le PC vulnérable non détecté..

Une variante de cette attaque consiste à utiliser le titre sinistre USB Killer. En apparence, le Killer USB est en fait un outil légitime pour la protection contre les surtensions Avez-vous vraiment besoin d'un limiteur de surtension? Avez-vous vraiment besoin d'un limiteur de surtension? Un limiteur de surtension n’est pas la même chose qu’une multiprise! Voici comment ils sont différents et pourquoi vous avez plutôt besoin de protecteurs de surtension, ainsi que comment en choisir un bon. Lire la suite . En réalité, l’appareil se branche à l’ordinateur et le rend inutilisable en fournissant une décharge de puissance catastrophique. Bien que l'objectif final soit différent, l'attaque est la même; l'abus d'un PC.

L'écart d'air ne suffit pas

Dans certaines situations, les données détenues par une organisation sont si sensibles que des mesures supplémentaires sont prises pour les protéger. Une de ces méthodes est connue sous le nom de “échappement d'air”. C’est là qu’un PC est complètement retiré d’un réseau ou d’une connexion Internet pour l’isoler. Si la configuration est conforme à la norme OTAN, le PC sera également placé loin des murs extérieurs et de tout le câblage pour éviter toute attaque électromagnétique ou électrique..

Tandis qu'en théorie, un ordinateur à coupures d'air est protégé contre l'exploitation, certaines recherches suggèrent que la technique peut ne pas être aussi sûre (non). God of the Air Gaps: comment les logiciels malveillants peuvent-ils être diffusés par le microphone God of the Air Gaps: comment les logiciels malveillants Peut-être diffusé par microphone Et si je vous disais que les logiciels malveillants pourraient être transmis en utilisant le support improbable des haut-parleurs et des microphones? Lire plus comme une fois pensé.

Le Bittersweet Whirring du disque dur

Les recherches menées à l’Université Ben-Gourion ne sont pas axées sur Comment un ordinateur entre gué est venu pour être infecté - mais sur le façon cette information a ensuite été divulguée. Les chercheurs ont nommé leur méthode d'extraction DiskFiltration.

Vous connaissez probablement le léger vrombissement de votre disque dur lorsque vous démarrez ou utilisez votre ordinateur. Cela est dû au mouvement physique du bras qui lit et écrit des données sur les disques du disque dur. Pensez-y comme à un lecteur de vinyle jouant un disque..

La plupart des ordinateurs ont une sorte de matériel audio, tel que des haut-parleurs, qui peut être utilisé pour transmettre des informations audio. Toutefois, un PC à accès d'air n'aura pas accès au matériel audio. Par conséquent, en son absence, le bruit émis par le disque dur est utilisé pour filtrer discrètement des données vers un smartphone ou un récepteur smartwatch jusqu'à deux mètres de distance..

Les chercheurs ont identifié deux scénarios dans lesquels cette attaque serait pertinente. La première est quand un PC est un espace vide. L'autre est lorsqu'un PC réseau ou connecté à Internet fait l'objet d'une surveillance intensive pour détecter une activité inhabituelle ou des intrus. Lors des tests, ils ont été en mesure de transférer des données jusqu'à deux mètres à un débit de 180 bits / min - ou 10 800 bits / heure..

Il y a une lueur d'espoir cependant; l'attaque ne fonctionne que pour les disques durs nécessitant des mouvements physiques pour fonctionner. Le disque SSD (Solid State Disk), qui ne contient aucune pièce mobile, constitue un remplacement moderne. Comment fonctionnent les disques à semi-conducteurs? Comment fonctionnent les disques SSD? Dans cet article, vous apprendrez exactement ce que sont les disques SSD, comment les disques SSD fonctionnent et fonctionnent réellement, pourquoi les disques SSD sont si utiles et le principal inconvénient des disques SSD. Lire plus et élimine tout bruit.

Écoute de vos fans

Non contents de trouver une méthode intriguante d’écoute audio, les chercheurs de l’Université Ben-Gurion ont mis au point une méthode similaire pour extraire des informations grâce au son des fans de PC.

Pour que les composants internes d’un PC continuent à fonctionner de manière optimale, ils doivent être conservés dans une plage de température donnée. Un ventilateur PC permet d’évacuer une partie de la chaleur générée du PC. Dans un PC typique, il existe une boucle de contre-réaction entre le ventilateur et la carte mère. Le ventilateur informe la carte mère de la vitesse de rotation. La carte mère peut alors déterminer si le ventilateur doit être accéléré ou ralenti en fonction de la température interne.

Connu comme Fansmitter, l'attaque exploite cette boucle de rétroaction en annulant les paramètres optimaux pour la température interne. Au lieu de cela, la vitesse du ventilateur est ajustée pour émettre une certaine fréquence de bruit pouvant transmettre des données. Cette transmission audio est ensuite captée par un appareil récepteur tel qu'un smartphone. Bien que les chercheurs suggèrent des mesures préventives pour empêcher ce type d'attaque, il n'existe pas de méthode de protection unique. La contre-mesure la plus efficace consiste à installer des ventilateurs silencieux ou un système de refroidissement par eau.

La chaleur du moment

À ce stade, il peut sembler que le seul moyen de pirater une machine à espace aérien consiste à utiliser le son. Cependant, ces chercheurs incroyablement productifs de l’Université Ben-Gurion ont mis au point une méthode permettant de supprimer l’espace aérien par la chaleur..

Cette méthode, nommée BitWhisper, est plus compliqué à mettre en place que les deux exploits précédents. Cela suppose d’abord que le PC à gaine d’air se trouve à moins de 15 pouces d’un PC en réseau. Le réseau du PC est soit en réseau interne, soit au monde extérieur via Internet. Les deux ordinateurs doivent également être infectés par des logiciels malveillants. Cela pose moins de problème pour la machine en réseau, car il existe des exploits bien connus permettant aux attaquants d’infecter l’ordinateur à distance. Cependant, le PC à coup d’air doit également être infecté. Cela peut être fait par des attaques USB ou par la manipulation de la chaîne logistique, mais nécessite beaucoup plus de planification..

Une fois que les deux machines sont infectées, il est possible d’instruire le PC à gaine d’air de générer des configurations de chaleur spécifiques en augmentant et en diminuant la charge du processeur. Le PC en réseau peut détecter ces fluctuations de température à l'aide de ses capteurs internes et les interpréter en tant que données. Le PC en réseau peut aussi envoyer des commandes ou demander des données au PC.

Sur les trois exploits, le transfert de données est le plus lent, avec seulement 8 bits / heure. Cependant, les petites fluctuations de chaleur sont invisibles et presque impossibles à détecter. Cela dit, le scénario doit être construit très précisément et est probablement le moins susceptible d’être vu à l’état sauvage..

Votre clavier vous en donne

Si vous lisez cet article sur un ordinateur ou un ordinateur portable, votre téléphone est probablement quelque part près de vous, peut-être même sur votre bureau. Vous pourrez peut-être revenir sur cette question à l'avenir, car les chercheurs ont trouvé une méthode pour enregistrer votre frappe à l'aide de l'accéléromètre de votre téléphone..

Alors que les smartphones gèrent l'accès à votre position ou à votre caméra avec des autorisations définies, il n'en va pas de même pour tous les capteurs de votre téléphone. L’un de ces capteurs est l’accéléromètre utilisé pour détecter l’inclinaison et l’orientation. Si votre téléphone est sur votre bureau, les petites vibrations de la frappe sur un clavier suffisent pour être capturées par l'accéléromètre.

Les chercheurs du MIT et de Georgia Tech ont pu utiliser un réseau de neurones pour attribuer les vibrations à un emplacement relatif du clavier. Les positions relatives ont ensuite été comparées à une sélection de dictionnaires. Lors des tests, ils ont été en mesure de recréer des mots saisis sur un clavier à proximité avec une précision de 80%..

Le document note qu’en raison de la complexité et de la précision relativement faible, ce type d’attaque serait improbable. Cependant, cette recherche a été publiée en 2011. Au cours des années qui ont suivi, les capteurs des smartphones se sont améliorés, de même que notre compréhension de l'apprentissage automatique. Il ne serait pas étonnant que la précision de cette attaque ait augmenté avec l'utilisation d'un smartphone moderne..

Toujours plus sûr que l'Internet

Bien qu'il soit techniquement possible de pirater un PC hors ligne, ce n'est pas facile. La plupart de ces attaques ne peuvent s'appliquer qu'à des sites ou des situations spécifiques, contrairement à la diffusion simultanée de logiciels malveillants en ligne. Les pirates ont également besoin d’une raison impérieuse pour tenter de percer votre appareil. Bien que les gouvernements et les entreprises d’infrastructure du monde entier exigent ce niveau de sécurité, vos données risquent de rester intactes..

Cela rappelle néanmoins que la sécurité numérique est un processus continu. Les ingénieurs mettent en œuvre de nouveaux systèmes de sécurité et les pirates informatiques trouvent des moyens de les exploiter. Ce n'est pas moins vrai même si vous débranchez de l'Internet.

Avez-vous déjà dû vous déconnecter pour protéger un PC? Comment avez-vous fait? Avez-vous vu l'une de ces attaques à l'état sauvage? Faites-nous savoir dans les commentaires ci-dessous!

Crédit d'image: KYTan and Brothers Good via Shutterstock.com

En savoir plus sur: Sécurité informatique.