5 maneiras de hackear um PC offline
As violações de dados estão rapidamente se tornando parte da vida online diária. Mesmo uma olhada rápida nas notícias destaca o último vazamento de informações confidenciais ou pessoais na Internet. Embora muitas pessoas estejam cada vez mais preocupadas com esses desenvolvimentos, muitas vezes pode parecer que você é impotente contra elas.
Alguns sugerem colocar seu PC offline para isolar seus dados do mundo online. Sem uma conexão externa, seus dados devem estar seguros, certo? Por mais tentador que possa parecer uma solução, pode não ser a proteção contra falhas que você esperava.
1. Drives USB e engenharia social
O programa de TV Mr. Robot apresentou um amplo público à segurança online e ao hacking. Ele até ganhou o favor da comunidade infosec por seu retrato preciso de hacking, cultura da Internet e ferramentas de hacking. Ao contrário do filme de 1995 com tema semelhante, mas amplamente ridicularizado, Hackers, Mr. Robot fez um grande esforço para educar, bem como entreter, seus espectadores.
Na primeira série do programa, um ataque foi colocado em movimento depois que alguns drives USB infectados foram deixados estrategicamente perto do prédio que o hacker queria se infiltrar. Esta é uma forma de ataque de engenharia social. O agressor sabia que, se uma pessoa pegasse um disco infectado, provavelmente o levaria para dentro, o conectaria a um computador e veria o que está armazenado nele.
Isso geralmente é feito de boa fé, pois eles desejam devolver o disco a quem quer que o tenha perdido. O invasor tira proveito dessa característica humana, enganando efetivamente a vítima para que carregue um software malicioso no computador de destino por meio da unidade flash infectada. Esse tipo de manipulação é conhecido como engenharia social .
Como eles não querem chamar a atenção para o hack, geralmente não há nenhum sinal visível de que o computador foi comprometido, então a vítima não toma nenhuma medida para se defender do ataque. Isso deixa o PC agora vulnerável desprotegido e aberto para o invasor explorar.
No contexto de um PC offline, um drive USB desonesto pode ser usado em uma variedade de ataques, mesmo aqueles em que o invasor tem acesso físico ao computador para carregar o software malicioso por meio do dispositivo de armazenamento infectado. A CIA usou isso em um ataque conhecido como Brutal Kangaroo, e o Wikileaks expôs a técnica como parte da divulgação do Vault 7 em 2017.
2. Ataques DiskFiltration
Se uma organização tiver dados ou sistemas altamente confidenciais, eles podem considerar a possibilidade de fazer um air-gap no computador host. Nesse caso, o PC é colocado off-line, mas também é desconectado fisicamente da Internet e de todas as redes internas para isolá-lo efetivamente. Se a configuração for compatível com a NATO, o PC também será posicionado longe das paredes externas e de toda a fiação para evitar ataques eletromagnéticos ou elétricos.
O air gap é amplamente considerado uma forma apropriada de proteger os sistemas de alto valor da exploração, mas algumas pesquisas sugerem que pode não ser tão seguro quanto se pensava. Estudos conduzidos na Ben-Gurion University examinaram como um computador air-gap pode ser comprometido, mas sem software malicioso instalado, acesso ao PC ou engenharia social.
O método de extração, conhecido como DiskFiltration , não se baseia na exploração do computador, mas na análise de seus sons. Embora as unidades de estado sólido (SSDs) estejam se tornando mais comuns, muitos de nós ainda dependem das unidades de disco rígido (HDDs). Esses dispositivos armazenam dados em um disco, como um disco de vinil. Da mesma forma, o HDD requer o movimento de um braço pela unidade para ler e gravar dados.
Esse movimento físico gera ruído, que percebemos como um zumbido ou zumbido de fundo baixo. No entanto, em um ataque de DiskFiltration, os ruídos da unidade são usados para coletar as informações armazenadas nela. Computadores com gap de ar geralmente não têm alto-falantes ou microfones conectados, então eles não podem amplificar o áudio do disco rígido. Em vez disso, esse ruído é retransmitido para um smartphone ou receptor de smartwatch a até dois metros de distância. Esse exploit é apenas uma das maneiras pelas quais um PC com air gap não é realmente seguro .
Embora isso possa afetar computadores sem ar, também pode ser usado para comprometer dispositivos conectados à rede, mesmo se eles forem fortemente monitorados quanto a eventos de segurança ou intrusos. Durante o teste, o ataque DiskFiltration pode transferir dados a 180 bits por minuto ou 10.800 bits por hora. Felizmente, esse ataque é ineficaz contra dispositivos com SSDs, pois não há partes móveis e, portanto, nenhum ruído.
3. Analisando Ventiladores com Ventilador
Embora pareça lógico que os discos rígidos possam vazar dados de maneiras inesperadas, é mais difícil imaginar outros componentes do computador fazendo o mesmo. No entanto, os pesquisadores da Universidade Ben-Gurion desenvolveram um método semelhante para extrair informações de um PC offline usando os ventiladores do computador. Este ataque é conhecido como Fansmitter .
Os ventiladores do computador permitem que o ar passe pelos componentes internos quentes, às vezes quentes. O ar exausto remove o calor do sistema para manter o seu computador operando com desempenho ideal. Na maioria dos computadores, há um loop de feedback contínuo entre o ventilador e a placa-mãe. Os sensores do ventilador informam as velocidades de rotação de volta para a placa-mãe.
O computador calcula se os ventiladores precisam ser aumentados ou diminuídos com base na temperatura. O ataque Fansmitter explora esse loop de feedback, substituindo o valor de temperatura ideal armazenado. Em vez disso, a velocidade do ventilador é ajustada para emitir uma frequência específica, que pode ser usada para transmitir dados. Assim como no DiskFiltration, o áudio resultante é capturado por um receptor de smartphone. A contramedida mais eficaz é instalar ventiladores de baixo ruído ou um sistema de refrigeração líquida.
4. Mudança de temperatura com BitWhisper
Embora muitos hacks de PC off-line dependam da análise de ruídos e saídas de áudio, existem métodos alternativos. O ataque do BitWhisper usa calor para comprometer um computador offline. Em primeiro lugar, existem várias advertências para esse exploit. Precisa haver dois computadores; um offline e sem ar, o outro conectado a uma rede. Ambas as máquinas também precisam estar infectadas com malware.
Os dois dispositivos devem estar a menos de 15 polegadas um do outro. Dada essa configuração exata, é o menos viável para aplicação no mundo real, mas ainda é teoricamente possível. Depois que todas as pré-condições forem atendidas, o PC em rede altera a temperatura da sala ajustando a carga colocada em sua CPU e GPU. Os sensores térmicos no PC sem ar detectam essas alterações e adaptam o desempenho do ventilador para compensar.
Usando este sistema, o BitWhisper usa o computador em rede para enviar comandos para o PC sem ar. O computador off-line converte os dados do sensor em binários, portanto, 1 ou 0. Essas entradas são usadas como base para a comunicação computador a computador. Além da configuração precisa necessária para fazer este trabalho, também é um método de ataque lento; ele atinge uma taxa de transferência de dados de apenas oito bits por hora.
5. Teclados com fio e laptop
Embora muitos de nós agora usemos teclados sem fio, as variedades com fio ainda são comuns em todo o mundo, especialmente em ambientes comerciais ou institucionais. É mais provável que essas instalações armazenem dados e sistemas confidenciais e, portanto, corram maior risco de ataque.
Quando você pressiona uma tecla em um teclado com fio, ela é convertida em voltagem e transmitida ao computador por meio do cabo. Esses cabos não são blindados, então os sinais vazam para o cabo de alimentação principal do PC. Ao instalar monitores na tomada elétrica, é possível detectar essas pequenas mudanças nos requisitos de energia.
Embora os dados inicialmente pareçam confusos e confusos, uma vez que um filtro é aplicado para remover o ruído de fundo, torna-se possível avaliar as teclas individuais. No entanto, esse tipo de ataque só é possível para PCs consistentemente conectados à rede elétrica.
Dispositivos portáteis como laptops também podem vazar dados do teclado. Durante uma apresentação na Black Hat em 2009, intitulada " Sniffing Keystrokes with Lasers and Voltímetros ", os pesquisadores mostraram que, apontando um laser para o teclado de um laptop, era possível traduzir vibrações de teclas pressionadas em sinais elétricos.
Devido à construção e ao design do laptop, cada tecla possui um perfil de vibração exclusivo quando pressionada. Um invasor pode reunir precisamente o que foi digitado no teclado sem malware, como keyloggers, avaliando os sinais elétricos.
Ainda mais seguro do que um PC em rede
Esses ataques demonstram que é possível hackear um PC offline, mesmo se você não tiver acesso físico. No entanto, embora tecnicamente viável, esses ataques não são diretos. A maioria desses métodos requer uma configuração específica ou condições ideais.
Mesmo assim, há muito espaço para erros, pois nenhum desses ataques captura diretamente os dados desejados. Em vez disso, deve ser inferido de outras informações. Dada a dificuldade de atacar um PC offline ou com air gap, muitos hackers encontraram uma rota alternativa; instalar malware antes que o computador chegue ao seu destino.