5 Maneras un pc sin conexión puede ser hackeado

A veces se siente como si no podemos ir un día sin otro truco de una gran organización. Sólo hay que mirar a la reciente revelación de que un asombroso Yahoo mil millones de cuentas de usuario fueron robados ver evidencia de esta tendencia cada vez mayor.Yahoo revela otra violación de la seguridad giganteYahoo revela otra violación de la seguridad giganteOtro día, otro Yahoo hackear. Éste se remonta hasta el final a 2013. Este fallo de seguridad en particular resultó en los datos de usuario de 1 mil millones de Yahoo cuentas siendo robado.Lee mas

Puede parecer tentador creer que la toma de su PC sin conexión ayudará. Después de todo, es el Internet que permite a los hackers acceder a su ordenador y los datos, ¿verdad? Con un sentido cada vez mayor para mantener una línea de PC cuando contiene datos sensibles, hay nuevas pruebas de que puede no ser tan seguro como se puede imaginar.

El enigma USB Rogue

La serie de televisión Mr. Robot se convirtió en un gran éxito cuando la estación 1 lanzado en 2015. Es representación de los piratas informáticos, seguridad digital, Internet y la cultura fueron algunos de los más precisos y entretenida jamás visto en los medios convencionales.6 maneras Mr. Robot Está Poniendo Linux en el ojo público6 maneras Mr. Robot Está Poniendo Linux en el ojo públicoMr. Robot debutó en 2015 con gran éxito de crítica. Pero, ¿sabía que hay un poco se puede aprender acerca de Linux de ver Mr. Robot?Lee mas

Una escena en particular dejó una gran cantidad de personas sorprendido a aprender acerca de una técnica de ingeniería social, donde las unidades USB infectadas se dejan en lugares estratégicos cerca del dispositivo que el hacker quiere infiltrarse.

El ataque se basa en un empleado bien intencionado para recoger el dispositivo USB malicioso y la inserta en el PC con la esperanza de devolver el dispositivo perdido a su dueño. A continuación, se horrorizó al encontrar que su PC ha sido infectado con malware. Lo que es peor es cuando un hacker ha elegido mostrar ninguna señal en absoluto de la corte, dejando el PC vulnerables sin ser detectados.

Vídeo: 5 Unicas formas de Hackear Whatsapp 2016

Una variación de este ataque es a través del uso de la titulada ominosamente Killer USB. Aparentemente el asesino USB es en realidad una herramienta legítima para protección contra sobretensiones. En realidad, el dispositivo se conecta a la computadora, y lo hace inútil mediante la entrega de una explosión catastrófica de energía. Aunque el objetivo final es diferente, el ataque es el mismo: el abuso de un PC.¿Usted realmente necesita un protector contra sobretensiones?¿Usted realmente necesita un protector contra sobretensiones?Un protector no es lo mismo que una caja de enchufes! Así es como ellos son diferentes y por qué se necesitan protectores de sobretensión en su lugar, así como la forma de elegir una buena.Lee mas

El espacio de aire no es suficiente

Hay situaciones en las que los datos en poder de una organización es tan sensible que se toman medidas adicionales para su protección. Uno de tales métodos es conocido como “abertura de aire”. Aquí es donde un PC se elimina por completo de una conexión de red o de Internet para aislarlo. Si la configuración es compatible con la OTAN, el PC también se situará cerca de las paredes y todo el cableado para evitar cualquier ataque electromagnéticos o eléctricos.

Aunque en teoría un ordenador con huecos de aire está protegido contra la explotación, ha habido una cierta investigación que sugiere que la técnica pueden no ser tan seguro como se pensaba.Dios de los huecos de aire: ¿Cómo malware se puede transmitir por el micrófonoDios de los huecos de aire: ¿Cómo malware se puede transmitir por el micrófono¿Y si te dijera que el malware podría pasar alrededor de usar el medio improbable de los altavoces del ordenador y micrófonos?Lee mas

El agridulce zumbido de la unidad de disco duro

Las investigaciones realizadas en la Universidad de Ben Gurion no se centró en cómo un ordenador con huecos de aire llegó a ser infectados - pero en el camino a continuación, se filtró esa información. Los investigadores llamaron a su método de extracción DiskFiltration.

Usted probablemente está familiarizado con el zumbido suave que hace que el disco duro cuando se está empezando o utilizar el ordenador. Esto es causado por el movimiento físico de la lectura brazo y escritura de datos en los discos en el disco duro. Piense en ello como un reproductor de vinilo reproducir un disco.

La mayoría de los ordenadores tendrán algún tipo de hardware de audio como altavoces que se pueden utilizar para transmitir información de audio. Sin embargo, un PC con huecos de aire no tendría acceso al hardware de audio, por lo que en su ausencia, el ruido emitido desde el disco duro se utiliza para filtrar los datos discretamente a un teléfono inteligente o un receptor SmartWatch hasta dos metros de distancia.

Los investigadores identificaron dos escenarios en los que este ataque sería relevante. La primera es cuando un PC es con huecos de aire. La otra es cuando una red o Internet PC conectado está siendo fuertemente controlados para la actividad inusual o intrusos. Durante las pruebas, que fueron capaces de transferir datos de hasta dos metros a una velocidad de 180 bits / min - o 10.800 bits / hora.

Hay un lado positivo aunque-el ataque sólo funciona para discos duros que requieren movimientos físicos para operar. Un reemplazo moderno es el disco de estado sólido (SSD), que no tiene partes móviles y elimina cualquier ruido.¿Cómo funcionan las unidades de estado sólido? [Explica MakeUseOf]¿Cómo funcionan las unidades de estado sólido? [Explica MakeUseOf]Durante las últimas décadas, ha habido una considerable cantidad de trabajo en el campo del hardware del equipo. Mientras que la tecnología informática está en constante mejora y evolución, rara vez experimentamos momentos en los que simplemente ...Lee mas

Interceptando su aficionados

No contento con la búsqueda de un método interesante de espionaje de audio, los investigadores de la Universidad Ben-Gurion desarrollaron un método similar de extracción de información a través del sonido de un espacio de aire para ventiladores de PC.

Con el fin de mantener los componentes internos de un PC funcionando en un rendimiento óptimo, que deben mantenerse dentro de un cierto rango de temperatura. Un ventilador de PC permite una parte del calor generado para ser retirado de la PC. En una típica PC hay un bucle de retroalimentación entre el ventilador y la placa base. El ventilador informa a la placa base la velocidad de rotación. La placa base puede entonces determinar si el ventilador tiene que ser acelerado o ralentizado en función de la temperatura interna.

Vídeo: como los hacker hackean un cajero automatico 7 formas

conocido como Fansmitter, el ataque explota este bucle de retroalimentación sobreescribiendo los valores óptimos para la temperatura interna. En cambio, la velocidad del ventilador se ajusta para emitir una cierta frecuencia de ruido que puede transmitir datos. Esta transmisión de audio es recogido entonces por un dispositivo receptor como un teléfono inteligente. Si bien los investigadores sugieren medidas para prevenir este tipo de ataques, no hay ningún método de protección individual. La contramedida más eficaz es ya sea para instalar ventiladores de bajo ruido o un sistema de refrigeración por agua.

El calor del momento

En este punto, puede parecer que la única manera de cortar una con huecos de aire máquina está utilizando audio. Sin embargo, los investigadores increíblemente productivas en la Universidad Ben Gurion han desarrollado un método de derrotar al espacio de aire con calor.

Este método, llamado BitWhisper, es más complicado de instalar que los dos anteriores hazañas. Se primera supone que el PC aire gapped está dentro de 15 pulgadas de un PC en red. El PC de la red está bien conectado en red interna, o con el mundo exterior a través de Internet. Tanto en PC también deben ser infectados con malware. Esto es menos de un problema para el equipo en red, ya que existen exploits bien conocidos para los atacantes infectan el ordenador de forma remota. Sin embargo, el espacio de aire para PC también debe estar infectada. Esto se puede hacer a través de ataques USB o manipulación de la cadena de suministro, sino que requiere una planificación mucho más.

Una vez que ambas máquinas están infectadas con huecos de aire del PC puede ser instruido para generar patrones de calor específico por el aumento y la disminución de la carga de la CPU. El PC en red puede detectar estas fluctuaciones de temperatura utilizando sus sensores internos e interpretarlos como datos. El PC en red también puede enviar comandos a los datos de la solicitud o desde el PC con huecos de aire.

Fuera de los tres exploits, esto tiene la transferencia de datos más lento de sólo 8 bits / hora. Sin embargo, las pequeñas fluctuaciones en el calor son invisibles y casi imposible de detectar. Dicho esto, el escenario tiene que ser construido muy específica, y es probablemente el menos probable que se observa en la naturaleza.

Su teclado le da lejos

Si usted está leyendo este artículo en un ordenador o portátil es probable que el teléfono en algún lugar cerca de usted, posiblemente, incluso en su escritorio. Es posible que reconsiderar esto en el futuro ya que los investigadores han encontrado un método de grabación de su escritura utilizando el acelerómetro del teléfono.

Mientras que los teléfonos inteligentes gestionan el acceso a su ubicación o una cámara con permisos definidos, lo mismo no es cierto para todos los sensores del teléfono. Un tal sensor es el acelerómetro que se utiliza para detectar la inclinación y la orientación. Si el teléfono se encuentra en su escritorio, las pequeñas vibraciones de escribir en un teclado es suficiente para ser capturado por el acelerómetro.

Los investigadores del MIT y Georgia Tech fueron capaces de utilizar una red neuronal asignar las vibraciones a una ubicación relativa en el teclado. Las posiciones relativas se compararon entonces con una selección de diccionarios. Durante las pruebas que fueron capaces de recrear palabras escritas en un teclado cerca, con hasta el 80% de precisión.

En el documento se hace notar que debido a la complejidad y precisión relativamente baja, este tipo de ataque sería poco probable. Sin embargo, esta investigación fue publicada en 2011. En los años siguientes los sensores en los teléfonos inteligentes han mejorado, junto con nuestra comprensión del aprendizaje automático. No sería sorprendente que la exactitud de este ataque se había incrementado al utilizar un teléfono inteligente moderno.

Aún más seguro que Internet

Si bien es técnicamente posible cortar una línea de PC, no es fácil. La mayoría de estos ataques sólo se puede aplicar a los sitios o situaciones específicas, en contraste con la distribución simultánea de malware en línea. Los hackers también necesitan una razón de peso para hacer el esfuerzo de romper en el dispositivo. Mientras que los gobiernos y las empresas de infraestructura en todo el mundo exigen este nivel de seguridad, sus datos es probable que vaya sin tocar.

Aún así, es un recordatorio aleccionador de que la seguridad digital es un proceso continuo. Los ingenieros de implementar nuevos sistemas de seguridad y hackers encuentran la forma de explotación de los mismos. Esto no es menos cierto incluso si se desconecta de Internet.

¿Alguna vez ha tenido que ir fuera de línea para proteger a un PC? ¿Cómo lo hiciste? ¿Ha visto alguno de estos ataques en la naturaleza? Háganos saber en los comentarios!

Artículos Relacionados