5 manieren waarop een offline pc kan worden gehackt

5 manieren waarop een offline pc kan worden gehackt

Datalekken worden in snel tempo een onderdeel van het dagelijkse online leven. Zelfs een vluchtige blik op het nieuws laat het laatste lekken van vertrouwelijke of persoonlijke informatie op internet zien. Terwijl veel mensen zich steeds meer zorgen maken over deze ontwikkelingen, kan het vaak lijken alsof je machteloos tegen ze staat.





hoe muziek te downloaden van ipod naar itunes

Sommigen stellen voor om uw pc offline te halen om uw gegevens te isoleren van de online wereld. Zonder verbinding naar buiten moeten je gegevens toch veilig zijn? Hoe verleidelijk het ook lijkt als een oplossing, het is misschien niet de fail-safe waar u op hoopte.





1. USB-drives en social engineering

Oleksandr_Delyk / Shutterstock





Het tv-programma Mr. Robot liet een breed publiek kennismaken met online beveiliging en hacking. Het kreeg zelfs de gunst van de infosec-gemeenschap vanwege zijn nauwkeurige weergave van hacking, internetcultuur en hacktools. In tegenstelling tot de film met hetzelfde thema, maar de alom bespotte film uit 1995, Hackers, deed Mr. Robot er alles aan om zijn kijkers op te leiden en te entertainen.

In de eerste serie van de show werd een aanval in gang gezet nadat enkele geïnfecteerde USB-drives strategisch waren achtergelaten in de buurt van het gebouw dat de hacker wilde infiltreren. Dit is een vorm van social engineering-aanval. De aanvaller wist dat als een persoon een geïnfecteerde schijf zou oppakken, hij deze waarschijnlijk mee naar binnen zou nemen, hem op een computer zou aansluiten en zou zien wat erop staat.



Dit gebeurt vaak te goeder trouw, omdat ze de schijf willen teruggeven aan degene die hem is kwijtgeraakt. De aanvaller maakt gebruik van deze menselijke eigenschap en verleidt het slachtoffer effectief om kwaadaardige software op de doelcomputer te laden via de geïnfecteerde flashdrive. Deze vorm van manipulatie staat bekend als social engineering.

Omdat ze de aandacht niet op de hack willen vestigen, is er meestal geen zichtbaar teken dat de computer is gecompromitteerd, dus onderneemt het slachtoffer geen verdere actie om zich tegen de aanval te verdedigen. Hierdoor blijft de nu kwetsbare pc onbeschermd en kan de aanvaller misbruik maken.





In de context van een offline pc kan een frauduleuze USB-drive worden gebruikt bij een reeks aanvallen, zelfs aanvallen waarbij de indringer fysieke toegang tot de computer heeft om zelf schadelijke software te laden via het geïnfecteerde opslagapparaat. De CIA gebruikte dit bij een aanval die bekend staat als Brutal Kangaroo, en Wikileaks onthulde de techniek als onderdeel van de onthulling van Vault 7 in 2017.

2. Schijffiltratie-aanvallen

Als een organisatie zeer gevoelige gegevens of systemen heeft, kunnen ze overwegen om de hostcomputer te luchten. In dit geval wordt de pc offline gehaald, maar ook fysiek losgekoppeld van internet en alle interne netwerken om deze effectief te isoleren. Als de opstelling voldoet aan de NAVO, wordt de pc ook uit de buurt van buitenmuren en alle bedrading geplaatst om elektromagnetische of elektrische aanvallen te voorkomen.





Air gaping wordt algemeen beschouwd als een geschikte manier om hoogwaardige systemen te beschermen tegen uitbuiting, maar sommige onderzoeken suggereren dat het misschien niet zo veilig is als ooit werd gedacht. Studies uitgevoerd aan de Ben-Gurion University hebben onderzocht hoe een computer met een air-gapped computer kan worden gecompromitteerd, maar zonder dat schadelijke software is geïnstalleerd, toegang tot de pc of social engineering.

De extractiemethode, bekend als: Schijffiltratie , vertrouwt niet op het exploiteren van de computer, maar op het analyseren van de geluiden. Hoewel Solid State Drives (SSD's) steeds gebruikelijker worden, vertrouwen velen van ons nog steeds op harde schijven (HDD's). Deze apparaten slaan gegevens op een schijf op, net als een vinylplaat. Evenzo vereist de HDD de beweging van een arm over de schijf om gegevens te lezen en te schrijven.

Deze fysieke beweging genereert ruis, die we waarnemen als een laag gezoem of gezoem op de achtergrond. Bij een DiskFiltration-aanval worden de geluiden van de schijf echter gebruikt om de informatie te verzamelen die erop is opgeslagen. Air-gapped computers hebben meestal geen luidsprekers of microfoons aangesloten, zodat ze het geluid van de harde schijf niet kunnen versterken. In plaats daarvan wordt dit geluid tot op twee meter afstand doorgegeven aan een smartphone of smartwatch-ontvanger. Deze exploit is slechts een van de manieren waarop een pc met air-gapped niet echt veilig is.

Hoewel dit van invloed kan zijn op computers met een air-gapped systeem, kan het ook worden gebruikt om op het netwerk aangesloten apparaten in gevaar te brengen, zelfs als ze zwaar worden gecontroleerd op beveiligingsgebeurtenissen of indringers. Tijdens het testen kon de DiskFiltration-aanval gegevens overbrengen met 180 bits per minuut of 10.800 bits per uur. Gelukkig is deze aanval niet effectief tegen apparaten met SSD's, omdat er geen bewegende delen zijn en dus geen geluid.

3. Fans analyseren met Fansmitter

Hoewel het logisch lijkt dat harde schijven op onverwachte manieren gegevens kunnen lekken, is het moeilijker voor te stellen dat andere computercomponenten hetzelfde zouden doen. De onderzoekers van de Ben-Gurion University hebben echter een vergelijkbare methode ontwikkeld om informatie van een offline pc te extraheren met behulp van de ventilatoren van de computer. Deze aanval staat bekend als: Fansmit .

De ventilatoren van uw computer zorgen ervoor dat lucht over de warme, soms hete, interne onderdelen van uw computer kan stromen. De afgevoerde lucht verwijdert warmte uit het systeem om ervoor te zorgen dat uw computer optimaal blijft presteren. Bij de meeste computers is er een voortdurende feedbacklus tussen de ventilator en het moederbord. De sensoren van de ventilator rapporteren rotatiesnelheden terug naar het moederbord.

De computer berekent op basis van de temperatuur of de ventilatoren verhoogd of verlaagd moeten worden. De Fansmitter-aanval maakt gebruik van deze feedbacklus door de opgeslagen optimale temperatuurwaarde te negeren. In plaats daarvan wordt de ventilatorsnelheid aangepast om een ​​bepaalde frequentie uit te zenden, die kan worden gebruikt om gegevens te verzenden. Net als bij DiskFiltration wordt de resulterende audio vastgelegd door een smartphone-ontvanger. De meest effectieve tegenmaatregel is het installeren van geluidsarme ventilatoren of een waterkoelingssysteem.

4. Temperaturen wijzigen met BitWhisper

Hoewel veel offline pc-hacks afhankelijk zijn van het analyseren van geluiden en audio-uitgangen, zijn er alternatieve methoden. De BitWhisper aanval gebruikt hitte om een ​​offline computer in gevaar te brengen. Ten eerste zijn er verschillende kanttekeningen bij deze exploit. Er moeten twee computers zijn; een offline en air-gapped, de andere verbonden met een netwerk. Beide machines moeten ook zijn geïnfecteerd met malware.

De twee apparaten moeten zich binnen 15 inch van elkaar bevinden. Gezien deze exacte opstelling is het het minst haalbare voor toepassing in de echte wereld, maar is het nog steeds theoretisch mogelijk. Zodra aan alle voorwaarden is voldaan, wijzigt de netwerk-pc de kamertemperatuur door de belasting van de CPU en GPU aan te passen. De thermische sensoren op de air-gapped pc detecteren deze veranderingen en passen de ventilatorprestaties aan om dit te compenseren.

Met dit systeem gebruikt BitWhisper de netwerkcomputer om opdrachten naar de air-gapped pc te sturen. De offline computer zet de sensorgegevens om in binair, dus ofwel een 1 of een 0. Deze ingangen worden gebruikt als basis voor computer-naar-computer communicatie. Afgezien van de precieze opzet die nodig is om dit te laten werken, is het ook een langzame aanvalsmethode; het bereikt een gegevensoverdrachtsnelheid van slechts acht bits per uur.

5. Bekabelde en laptoptoetsenborden

Abramoff/ Shutterstock

Hoewel velen van ons nu draadloze toetsenborden gebruiken, zijn bedrade varianten wereldwijd nog steeds gebruikelijk, vooral in zakelijke of institutionele omgevingen. Deze faciliteiten slaan hoogstwaarschijnlijk gevoelige gegevens en systemen op en lopen daarom het grootste risico op aanvallen.

Wanneer u een toets op een bedraad toetsenbord indrukt, wordt deze omgezet in een spanning en via de kabel naar de computer verzonden. Deze kabels zijn niet afgeschermd, waardoor de signalen in de hoofdstroomkabel van de pc lekken. Door monitoren te installeren zijn het stopcontact, het detecteren van deze kleine veranderingen in de stroombehoefte mogelijk.

Hoewel de gegevens er aanvankelijk rommelig en onduidelijk uitzien, wordt het, zodra een filter is toegepast om achtergrondruis te verwijderen, mogelijk om individuele toetsaanslagen te beoordelen. Dit type aanval is echter alleen mogelijk voor pc's die consequent op het lichtnet zijn aangesloten.

Draagbare apparaten zoals laptops kunnen ook gegevens van het toetsenbord lekken. Tijdens een presentatie op Black Hat in 2009, getiteld ' Toetsaanslagen snuiven met lasers en voltmeters ,' toonden de onderzoekers aan dat door een laser op het toetsenbord van een laptop te richten, het mogelijk was om trillingen van toetsaanslagen om te zetten in elektrische signalen.

Door de constructie en het ontwerp van de laptop heeft elke toets een uniek trillingsprofiel bij het indrukken. Een aanvaller kon precies verzamelen wat er op het toetsenbord werd getypt zonder malware zoals keyloggers door de elektrische signalen te beoordelen.

Nog steeds veiliger dan een netwerk-pc

Deze aanvallen tonen aan dat het mogelijk is om een ​​offline pc te hacken, zelfs als je geen fysieke toegang hebt. Hoewel technisch haalbaar, zijn deze aanvallen echter niet eenvoudig. De meeste van deze methoden vereisen een bepaalde opstelling of optimale omstandigheden.

Zelfs dan is er veel ruimte voor fouten, aangezien geen van deze aanvallen direct de gewenste gegevens vastlegt. In plaats daarvan moet het worden afgeleid uit andere informatie. Gezien de moeilijkheid om een ​​offline of air-gapped pc aan te vallen, hebben veel hackers een alternatieve route gevonden; malware installeren voordat de computer zijn bestemming bereikt.

Deel Deel Tweeten E-mail Wat is een supply chain-hack en hoe blijf je veilig?

Lukt het niet om door de voordeur te breken? Val in plaats daarvan het supply chain-netwerk aan. Hier is hoe deze hacks werken.

Lees volgende
Gerelateerde onderwerpen
  • Veiligheid
  • Computer beveiliging
  • Beveiligingstips
Over de auteur James Frew(294 artikelen gepubliceerd)

James is de redacteur van de kopersgidsen van MakeUseOf en een freelance schrijver die technologie voor iedereen toegankelijk en veilig maakt. Grote interesse in duurzaamheid, reizen, muziek en geestelijke gezondheid. BEng in werktuigbouwkunde aan de Universiteit van Surrey. Ook gevonden bij PoTS Jots schrijven over chronische ziekte.

Meer van James Frew

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren