5 modi in cui è possibile hackerare un PC offline

5 modi in cui è possibile hackerare un PC offline

Le violazioni dei dati stanno rapidamente diventando parte della vita online quotidiana. Anche una rapida occhiata alle notizie mette in evidenza l'ultima fuga di informazioni riservate o personali su Internet. Sebbene molte persone siano sempre più preoccupate da questi sviluppi, spesso può sembrare che tu sia impotente contro di loro.





puoi fare soldi giocando ai videogiochi?

Alcuni suggeriscono di portare il PC offline per isolare i dati dal mondo online. Senza una connessione con l'esterno, i tuoi dati dovrebbero essere al sicuro, giusto? Per quanto allettante possa sembrare una soluzione, potrebbe non essere il sistema di sicurezza che speravi.





1. Unità USB e ingegneria sociale

Oleksandr_Delyk / Shutterstock





Il programma televisivo Mr. Robot ha introdotto un vasto pubblico alla sicurezza e all'hacking online. Ha persino guadagnato il favore della comunità infosec per la sua rappresentazione accurata di hacking, cultura di Internet e strumenti di hacking. A differenza del film del 1995 a tema simile ma ampiamente deriso, Hackers, Mr. Robot ha fatto di tutto per educare e intrattenere i suoi spettatori.

Nella prima serie dello show, un attacco è stato messo in atto dopo che alcune unità USB infette sono state lasciate strategicamente vicino all'edificio in cui l'hacker voleva infiltrarsi. Questa è una forma di attacco di ingegneria sociale. L'aggressore sapeva che se una persona avesse rilevato un'unità infetta, molto probabilmente l'avrebbe portata all'interno, collegata a un computer e avrebbe visto cosa è memorizzato su di essa.



Questo viene spesso fatto in buona fede, poiché vogliono restituire l'unità a chi potrebbe averla smarrita. L'aggressore sfrutta questa caratteristica umana, inducendo efficacemente la vittima a caricare software dannoso sul computer di destinazione tramite l'unità flash infetta. Questo tipo di manipolazione è noto come ingegneria sociale.

Poiché non vogliono attirare l'attenzione sull'hack, di solito non c'è alcun segno visibile che il computer sia stato compromesso, quindi la vittima non intraprende ulteriori azioni per difendersi dall'attacco. Questo lascia il PC ora vulnerabile non protetto e aperto per essere sfruttato dall'attaccante.





Nel contesto di un PC offline, un'unità USB non autorizzata potrebbe essere utilizzata in una serie di attacchi, anche in cui l'intruso ha accesso fisico al computer per caricare software dannoso tramite il dispositivo di archiviazione infetto. La CIA lo ha utilizzato in un attacco noto come Brutal Kangaroo e Wikileaks ha esposto la tecnica come parte della divulgazione del Vault 7 nel 2017.

2. Attacchi di filtrazione del disco

Se un'organizzazione dispone di dati o sistemi altamente sensibili, può prendere in considerazione l'eventualità di effettuare un air gap del computer host. In questo caso il PC viene portato offline, ma viene anche fisicamente disconnesso da internet e da tutte le reti interne per isolarlo efficacemente. Se la configurazione è conforme alla NATO, il PC sarà anche posizionato lontano dalle pareti esterne e da tutti i cablaggi per prevenire attacchi elettromagnetici o elettrici.





Il gap aereo è ampiamente considerato un modo appropriato per proteggere i sistemi di alto valore dallo sfruttamento, ma alcune ricerche suggeriscono che potrebbe non essere così sicuro come si pensava una volta. Gli studi condotti presso la Ben-Gurion University hanno esaminato come un computer air gap può essere compromesso, ma senza software dannoso installato, accesso al PC o ingegneria sociale.

Il metodo di estrazione, noto come Filtrazione disco , non si basa sullo sfruttamento del computer ma sull'analisi dei suoi suoni. Sebbene le unità a stato solido (SSD) stiano diventando sempre più comuni, molti di noi si affidano ancora alle unità disco rigido (HDD). Questi dispositivi memorizzano i dati su un disco, proprio come un disco in vinile. Allo stesso modo, l'HDD richiede il movimento di un braccio attraverso l'unità per leggere e scrivere i dati.

Questo movimento fisico genera rumore, che percepiamo come un basso ronzio o ronzio di sottofondo. Tuttavia, in un attacco DiskFiltration, i rumori dell'unità vengono utilizzati per raccogliere le informazioni memorizzate su di essi. I computer con air gap di solito non hanno altoparlanti o microfoni collegati, quindi non possono amplificare l'audio del disco rigido. Invece, questo rumore viene trasmesso a uno smartphone o al ricevitore di uno smartwatch fino a due metri di distanza. Questo exploit è solo uno dei modi in cui un PC air-gap non è veramente sicuro.

Sebbene ciò possa influire sui computer con air gap, può anche essere utilizzato per compromettere i dispositivi connessi alla rete, anche se sono pesantemente monitorati per eventi di sicurezza o intrusi. Durante i test, l'attacco DiskFiltration potrebbe trasferire dati a 180 bit al minuto o 10.800 bit all'ora. Fortunatamente, questo attacco è inefficace contro i dispositivi con SSD in quanto non ci sono parti mobili e quindi nessun rumore.

3. Analizzare i fan con Fansmitter

Sebbene sembri logico che i dischi rigidi possano perdere dati in modi imprevisti, è più difficile immaginare che altri componenti del computer facciano lo stesso. Tuttavia, i ricercatori della Ben-Gurion University hanno sviluppato un metodo simile per estrarre informazioni da un PC offline utilizzando le ventole del computer. Questo attacco è noto come Fansmitter .

Le ventole del computer consentono all'aria di passare sopra i componenti interni caldi, a volte caldi, del computer. L'aria espulsa rimuove il calore dal sistema per mantenere il computer in funzione a prestazioni ottimali. Nella maggior parte dei computer, c'è un ciclo di feedback continuo tra la ventola e la scheda madre. I sensori della ventola riportano la velocità di rotazione alla scheda madre.

Il computer calcola se le ventole devono essere aumentate o diminuite in base alla temperatura. L'attacco Fansmitter sfrutta questo ciclo di feedback sovrascrivendo il valore di temperatura ottimale memorizzato. Invece, la velocità della ventola viene regolata per emettere una particolare frequenza, che può essere utilizzata per trasmettere dati. Come con DiskFiltration, l'audio risultante viene catturato da un ricevitore per smartphone. La contromisura più efficace consiste nell'installare ventole a bassa rumorosità o un sistema di raffreddamento ad acqua.

4. Modifica delle temperature con BitWhisper

Mentre molti hack per PC offline si basano sull'analisi dei rumori e delle uscite audio, esistono metodi alternativi. Il BitWhisper l'attacco utilizza il calore per compromettere un computer offline. Innanzitutto, ci sono diversi avvertimenti su questo exploit. Ci devono essere due computer; uno offline e air gaped, l'altro connesso a una rete. Entrambe le macchine devono anche essere infettate da malware.

I due dispositivi devono trovarsi entro 15 pollici l'uno dall'altro. Data questa configurazione esatta, è la meno praticabile per l'applicazione nel mondo reale, ma è ancora teoricamente possibile. Una volta che tutte le precondizioni sono state soddisfatte, il PC in rete cambia la temperatura della stanza regolando il carico posto sulla sua CPU e GPU. I sensori termici sul PC con traferro rilevano questi cambiamenti e adattano le prestazioni della ventola per compensare.

Utilizzando questo sistema, BitWhisper utilizza il computer in rete per inviare comandi al PC air gap. Il computer offline converte i dati del sensore in binario, quindi un 1 o uno 0. Questi ingressi vengono utilizzati come base per la comunicazione da computer a computer. A parte l'impostazione precisa necessaria per farlo funzionare, è anche un metodo di attacco lento; raggiunge una velocità di trasferimento dati di soli otto bit all'ora.

5. Tastiere cablate e per laptop

Abramoff/ Shutterstock

Sebbene molti di noi ora utilizzino tastiere wireless, le varietà cablate sono ancora comuni in tutto il mondo, specialmente in ambienti aziendali o istituzionali. È molto probabile che queste strutture memorizzino dati e sistemi sensibili e quindi le più a rischio di attacco.

Quando si preme un tasto su una tastiera cablata, questo viene convertito in tensione e trasmesso al computer tramite il cavo. Questi cavi non sono schermati, quindi i segnali perdono nel cavo di alimentazione principale del PC. Installando i monitor sono la presa elettrica, è possibile rilevare questi piccoli cambiamenti nei requisiti di alimentazione.

Sebbene i dati inizialmente sembrino disordinati e poco chiari, una volta applicato un filtro per rimuovere il rumore di fondo, diventa possibile valutare le singole battute dei tasti. Tuttavia, questo tipo di attacco è possibile solo per i PC che sono costantemente collegati alla rete.

Anche i dispositivi portatili come i laptop possono perdere dati dalla tastiera. Durante una presentazione al Black Hat nel 2009, dal titolo ' Annusare le sequenze di tasti con laser e voltmetri ,' i ricercatori hanno dimostrato che puntando un laser verso la tastiera di un laptop, era possibile tradurre le vibrazioni della pressione dei tasti in segnali elettrici.

A causa della struttura e del design del laptop, ogni tasto ha un profilo di vibrazione unico quando viene premuto. Un utente malintenzionato potrebbe raccogliere esattamente ciò che è stato digitato sulla tastiera senza malware come i keylogger valutando i segnali elettrici.

Ancora più sicuro di un PC in rete

Questi attacchi dimostrano che è possibile hackerare un PC offline, anche se non si dispone dell'accesso fisico. Tuttavia, sebbene tecnicamente fattibili, questi attacchi non sono semplici. La maggior parte di questi metodi richiede una configurazione particolare o condizioni ottimali.

Anche in questo caso, c'è molto spazio per gli errori poiché nessuno di questi attacchi acquisisce direttamente i dati desiderati. Invece, deve essere dedotto da altre informazioni. Data la difficoltà nell'attaccare un PC offline o air gap, molti hacker hanno trovato un percorso alternativo; installazione di malware prima che il computer raggiunga la sua destinazione.

Condividere Condividere Tweet E-mail Che cos'è un hack della catena di approvvigionamento e come puoi stare al sicuro?

Non riesci a sfondare la porta d'ingresso? Attacca invece la rete della catena di approvvigionamento. Ecco come funzionano questi hack.

Leggi Avanti
Argomenti correlati
  • Sicurezza
  • Sicurezza del computer
  • Suggerimenti per la sicurezza
Circa l'autore James Frew(294 articoli pubblicati)

James è l'editor delle guide per gli acquirenti di MakeUseOf e uno scrittore freelance che rende la tecnologia accessibile e sicura per tutti. Grande interesse per la sostenibilità, i viaggi, la musica e la salute mentale. Laureato in Ingegneria Meccanica presso l'Università del Surrey. Si trova anche su PoTS Jots che scrive di malattie croniche.

Altro da James Frew

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti