离线电脑被黑客攻击的5种方式

有些人认为,让电脑离线是不可能的黑客。这些离线PC攻击表明它并不像你想象的那么安全。...

数据泄露正迅速成为日常网络生活的一部分。即使粗略地看一眼新闻,也会发现最近在互联网上泄露的机密或个人信息。当许多人越来越关注这些发展时,你似乎对他们无能为力。

Rows of computers in a room

有些人建议将你的电脑脱机,将你的数据与网络世界隔离开来。没有外部连接,你的数据应该是安全的,对吗?不管它看起来是多么诱人的解决方案,它可能不是您所希望的故障保险箱。

1u**驱动器与社会工程

USB drive on top of a laptop keyboard

电视节目《机器人先生》向广大观众介绍了网络安全和黑客攻击。它甚至因为对黑客行为、互联网文化和黑客工具的准确描述而赢得了infosec社区的青睐。与主题相似但广受嘲笑的1995年电影《黑客》不同,机器人先生不遗余力地教育和娱乐观众。

在该剧的第一个系列中,一些受感染的USB驱动器被战略性地留在黑客想潜入的大楼附近,于是发动了一次攻击。这是一种社会工程攻击。行凶者知道,如果一个人捡到一个受感染的驱动器,他们很可能会把它放进去,**电脑,看看里面存储了什么。

这通常是出于善意,因为他们想把驱动力还给可能放错位置的人。攻击者利用这一人类特征,有效地诱使受害者通过受感染的闪存驱动器将恶意软件加载到目标计算机上。这种操纵被称为社会工程。

由于他们不想引起人们对黑客攻击的注意,通常没有明显的迹象表明电脑已被入侵,因此受害者不会采取进一步行动抵御攻击。这使得现在易受攻击的PC不受保护,并可供攻击者利用。

在脱机PC环境下,恶意USB驱动器可用于一系列攻击,甚至入侵者可以通过受感染的存储设备物理访问计算机以加载恶意软件。中情局在一次被称为“野蛮袋鼠”的攻击中使用了这一技术,而维基解密在2017年的7号金库披露中披露了这一技术。

2磁盘过滤攻击

如果一个组织有高度敏感的数据或系统,他们可能会考虑在主机上设置空气间隙。在这种情况下,电脑处于脱机状态,但它也从物理上与internet和所有内部网络断开连接,以有效地隔离它。如果安装符合北约标准,电脑也将远离外墙和所有线路,以防止电磁或电气攻击。

空气间隙被广泛认为是保护高价值系统不被开发的一种适当方式,但一些研究表明,它可能不像人们曾经认为的那样安全。在本古里安大学进行的研究考察了一台气隙计算机在没有安装恶意软件、没有进入电脑或没有社会工程的情况下是如何受到危害的。

这种被称为磁盘过滤的提取方法不依赖于利用计算机,而是分析其声音。尽管固态驱动器(SSD)越来越普遍,但我们中的许多人仍然依赖于硬盘驱动器(HDD)。这些设备将数据存储在磁盘上,很像乙烯基唱片。类似地,HDD需要在驱动器上移动一个臂来读写数据。

这种身体运动会产生噪音,我们认为这是一种低背景的嗡嗡声或呼呼声。然而,在磁盘过滤攻击中,驱动器的噪音被用来收集存储在驱动器上的信息。气隙式电脑通常没有扬声器或麦克风,因此无法放大硬盘的音频。取而代之的是,这种噪音会被传送到两米外的智能**或智能手表接收器。这个漏洞只是一个方式,空气间隙的个人电脑是不是真的安全。

虽然这可能会影响气隙计算机,但它也可以用来危害网络连接设备,即使这些设备受到严重的安全事件或入侵者监控。在测试期间,DiskFiltering攻击可以以每分钟180位或每小时10800位的速度传输数据。幸运的是,这种攻击对带有ssd的设备无效,因为没有移动部件,因此没有噪音。

三。用fan**itter分析风扇

硬盘可能会以意想不到的方式泄漏数据,这似乎合乎逻辑,但很难想象其他计算机组件也会这样做。然而,本古里安大学的研究人员开发了一种类似的方法,利用电脑的风扇从离线电脑中提取信息。这种攻击称为Fan**itter。

电脑的风扇使空气能够通过电脑内部温暖的、有时很热的部件。排出的空气排出系统中的热量,以保持计算机以最佳性能运行。在大多数计算机中,风扇和主板之间有一个持续的反馈回路。风扇的传感器向主板报告转速。

计算机根据温度来计算风扇是需要增加还是减少。Fan**itter攻击通过覆盖存储的最佳温度值来利用此反馈循环。取而代之的是,调整风扇转速以发射特定频率,该频率可用于传输数据。与磁盘过滤一样,产生的音频由智能**接收器捕获。最有效的对策是安装低噪音风扇或水冷系统。

4用bitwhisper改变温度

虽然许多离线PC黑客依赖于分析噪声和音频输出,但有其他方法。比特耳语攻击利用热量来破坏离线计算机。首先,对这个漏洞有几个警告。需要有两台计算机;一台离线,一台是空的,另一台连接到网络。这两台机器也需要感染恶意软件。

这两个装置之间的距离必须在15英寸以内。考虑到这种精确的设置,它对于实际应用来说是最不可行的,但在理论上仍然是可能的。一旦所有的先决条件都满足了,联网的PC就会通过调整CPU和GPU上的负载来改变房间的温度。空气间隙PC上的热传感器检测这些变化,并调整风扇性能以进行补偿。

使用这个系统,BitWhisper使用联网的计算机向有气隙的PC发送命令。离线的计算机将传感器数据转换成二进制,因此可以是1或0。这些输入用作计算机间通信的基础。除了实现这一功能所需的精确设置外,它还是一种缓慢的攻击方法;它实现的数据传输速率仅为每小时8位。

5有线和笔记本电脑键盘

Keyboard with its wire cut

尽管我们现在很多人都使用无线键盘,但有线键盘在世界范围内仍然很常见,特别是在商业或机构环境中。这些设施最有可能存储敏感数据和系统,因此最有可能受到攻击。

当你按下有线键盘上的一个键时,它会被转换成电压并通过电缆传输到电脑。这些电缆是非屏蔽的,因此信号会泄漏到PC的主电源电缆中。通过在电源插座上安装监视器,可以检测到电源需求的这些微小变化。

尽管数据最初看起来杂乱无章,但一旦应用过滤器去除背景噪音,就有可能评估单个按键。然而,这种攻击只适用于一**在电源上的PC。

笔记本电脑等便携式设备也可能从键盘泄露数据。在2009年Black Hat的一次题为“用激光和伏特计嗅击键”的演讲中,研究人员表明,通过将激光指向笔记本电脑的键盘,可以将按键的振动转化为电信号。

由于笔记本电脑的结构和设计,每一个按键在按下时都有一个独特的振动剖面。攻击者可以通过评估电信号准确地收集键盘上键入的内容,而不需要像键盘记录器这样的恶意软件。

比联网pc更安全

这些攻击表明,即使您没有物理访问权限,也有可能入侵脱机PC。然而,尽管技术上可行,但这些攻击并不简单。大多数方法都需要特定的设置或最佳条件。

即使这样,也有很大的出错空间,因为这些攻击都不能直接捕获所需的数据。相反,它必须从其他信息中推断出来。考虑到攻击离线或空挡PC的难度,许多黑客找到了另一种途径:在电脑到达目的地之前安装恶意软件。

  • 发表于 2021-03-16 11:08
  • 阅读 ( 276 )
  • 分类:互联网

你可能感兴趣的文章

9个迹象表明你被黑客攻击了

判断你的电脑是否被黑客入侵并不总是容易的,这会让你很难知道什么时候该采取行动。但是有一些迹象可以告诉你有人已经进入了你的机器。留意这些指标,如果你看到任何,一定要尽你所能阻止它! ...

  • 发布于 2021-03-16 18:16
  • 阅读 ( 260 )

whatsapp消息被黑客攻击的5种方式

...用端到端加密来保持消息的私密性。然而,针对WhatsApp的黑客攻击可能会损害你的信息和联系人的隐私。 ...

  • 发布于 2021-03-18 03:01
  • 阅读 ( 248 )

检查互联网连接安全的5种方法

...要付钱给黑客来攻击你的防火墙。服务,如垃圾!在你的电脑端口上进行检查,如果它违反了你的防御系统,就报告回去。如果你的防火墙不保护你,那么值得尝试一个更安全的防火墙。我们介绍了顶级防火墙程序供您考虑,因...

  • 发布于 2021-03-18 17:27
  • 阅读 ( 242 )

世界上最著名、最优秀的10位黑客(以及他们引人入胜的故事)

... 美国司法部称他为“美国历史上最通缉的电脑罪犯”,凯文·米尼克的故事太疯狂了,甚至成为了一部名为《追踪》的特色电影的基础。 ...

  • 发布于 2021-03-22 22:10
  • 阅读 ( 249 )

黑客利用facebook从你身上窃取的5种方式

...告很烦人,想象一下广告实际上是把恶意软件下载到你的电脑上,这就是所谓的虚假广告的结果。 ...

  • 发布于 2021-03-24 14:24
  • 阅读 ( 249 )

选举黑客是如何工作的?一切都简单明了

...础设施的策略是强大的DDoS攻击,在关键时刻将政治信息离线。分布式拒绝服务(DDoS)攻击易于组织,而且成本低廉且非常有效。在DDoS攻击的压力下,政治网站可能被迫离线。 ...

  • 发布于 2021-03-25 03:54
  • 阅读 ( 230 )

什么是ddos攻击?它如何使网站或游戏崩溃?

...几年中一直在线,您可能听说过在DDoS攻击期间服务被迫离线的情况。在没有任何警告的情况下,你最喜欢的网站或视频游戏不再在线,因为某人或某物正在“使用”它。 ...

  • 发布于 2021-03-28 09:05
  • 阅读 ( 211 )

你真的能在网上雇佣电脑黑客吗?

...同样,物理笔测试(黑客试图闯入现实世界的空间)也是离线测试。但是,您可能还需要测试软件和硬件的有效性。 ...

  • 发布于 2021-03-30 19:12
  • 阅读 ( 450 )

你的wi-fi的wpa2加密可以离线破解:下面是如何破解的

...的加密是脆弱的 有两种可能破解密码的方法,通常称为离线和在线。在离线攻击中,攻击者有一个包含他们可以尝试破解的数据的文件。例如,如果攻击者成功访问并下载了一个充满散列密码的密码数据库,那么他们就可以尝...

  • 发布于 2021-04-11 04:12
  • 阅读 ( 187 )

travelex货币兑换系统在受到恶意软件攻击后离线

...为全球最大的菲亚特货币交易所之一由于软件病毒而处于离线状态。据《计算机周刊》报道,英国货币兑换网站Travelex可能面临勒索要求,要求其重新上网并保护客户数据;攻击者要求以比特币支付6位数的勒索。 Trave...

  • 发布于 2021-04-20 12:32
  • 阅读 ( 148 )
kbfy951739
kbfy951739

0 篇文章

相关推荐