5 Façons un pc hors ligne peut être piraté

Parfois, il se sent comme si nous ne pouvons pas aller un jour sans autre bidouille d`une grande organisation. Il vous suffit de regarder la révélation récente de Yahoo qu`un stupéfiant un milliard de comptes d`utilisateurs ont été volés voir la preuve de cette tendance croissante.

Yahoo révèle encore une autre atteinte à la sécurité géantYahoo révèle encore une autre atteinte à la sécurité géantUn autre jour, un autre Yahoo hack. Celui-ci remonte tout le chemin jusqu`en 2013. Cette atteinte à la sécurité particulier a entraîné les données utilisateur de 1 milliard Yahoo comptes volé.Lire la suite

Il peut sembler tentant de croire que la prise de votre PC hors ligne vous aidera. Après tout, il est l`Internet qui permet aux pirates d`accéder à votre ordinateur et les données, non? Avec un sujet de plus en plus pour garder un PC hors ligne quand il contient des données sensibles, il y a de nouvelles preuves qu`il peut ne pas être aussi sûr que vous pouvez l`imaginer.

Le Conundrum USB Rogue

La série TV M. Robot est devenu en 2015. un smash frappé quand la saison 1 a lancé sa représentation des pirates informatiques, la sécurité numérique et de la culture Internet ont été quelques-uns des plus précis et divertissant jamais vu dans les médias traditionnels.6 façons Mr. Robot est de mettre Linux dans le Public Eye6 façons Mr. Robot est de mettre Linux dans le Public EyeM. Robot a fait ses débuts en 2015 acclamé par la critique. Mais saviez-vous qu`il ya un peu, vous pouvez en apprendre davantage sur Linux de regarder Mr. Robot?Lire la suite

Une scène en particulier a laissé beaucoup de gens surpris d`apprendre un technique d`ingénierie sociale, où les lecteurs USB infectés sont laissés dans des endroits stratégiques à proximité de l`appareil le pirate veut infiltrer.

L`attaque repose sur un employé bien intentionné pour ramasser le périphérique USB malveillant et l`insérer dans le PC dans l`espoir de retourner l`appareil perdu à son propriétaire. Ils sont ensuite horrifiés de constater que leur PC a été infecté par des logiciels malveillants. Pire encore est quand un hacker a choisi d`afficher aucun signe du tout du hack, laissant l`ordinateur vulnérable sans être détecté.

Une variante de cette attaque est grâce à l`utilisation du sinistrement intitulé Killer USB. Ostensiblement le tueur USB est en fait un outil légitime pour protection contre les surtensions. En réalité, l`appareil se branche sur l`ordinateur, et rend inutile en livrant une explosion catastrophique du pouvoir. Bien que l`objectif final est différent, l`attaque est le excursionnistes l`abus d`un PC.Avez-vous vraiment besoin d`un parasurtenseur?Avez-vous vraiment besoin d`un parasurtenseur?Une protection contre les surtensions n`est pas la même chose que d`une bande de puissance! Voilà comment ils sont différents et pourquoi vous avez besoin parasurtenseurs à la place, ainsi que la façon de choisir un bon.Lire la suite

L`écart d`air ne suffit pas

Il y a des situations où les données détenues par une organisation est si sensible que des mesures supplémentaires sont prises pour le protéger. Un tel procédé est connu comme « bâillement d`air ». C`est là un PC est complètement retiré d`une connexion réseau ou Internet pour l`isoler. Si l`installation est conforme OTAN, le PC sera également placé loin des murs extérieurs et tout le câblage pour éviter toute attaque électromagnétique ou électrique.

Bien qu`en théorie un ordinateur entaillé d`air est protégé contre l`exploitation, il y a eu une certaine recherche qui suggère que la technique peut-être pas tout à fait aussi sûr que l`on pensait.Dieu des lacunes dans l`air: Comment logiciels malveillants peuvent être propagées par microphoneDieu des lacunes dans l`air: Comment logiciels malveillants peuvent être propagées par microphoneEt si je vous ai dit que les logiciels malveillants pourrait être passé à l`aide du support improbable de haut-parleurs et microphones?Lire la suite

Le Bittersweet ronronnement du disque dur

Les recherches menées à l`Université Ben Gourion concentre pas sur Comment un ordinateur entaillé d`air venu d`être infecté - mais sur la façon cette information a ensuite été divulgué. Les chercheurs ont appelé leur méthode d`extraction DiskFiltration.

Vous êtes probablement familier avec le doux bruit vrombissant que votre disque dur fait lorsque vous démarrez ou utilisez votre ordinateur. Ceci est causé par le mouvement physique de la lecture et l`écriture des données bras aux disques sur le disque dur. Pensez-y comme un joueur de vinyle jouant un record.

La plupart des ordinateurs ont une certaine forme de matériel audio comme haut-parleurs qui peuvent être utilisés pour transmettre des informations audio. Cependant, un air entaillé PC ne serait pas avoir accès au matériel audio, donc en son absence, le bruit émis par le disque dur est utilisé pour fuir discrètement des données à un smartphone ou un récepteur SmartWatch jusqu`à deux mètres.

Video: Pirater un pc a distance par son IP seulement | ETERNALBLUE NSA Hacking

Les chercheurs ont identifié deux scénarios où cette attaque serait pertinente. Le premier est un PC est quand lacunaire de l`air. L`autre est quand est en cours d`un réseau fortement surveillées ou PC connecté à Internet pour une activité inhabituelle ou des intrus. Au cours des essais, ils ont pu transférer des données jusqu`à deux mètres à un débit de 180 bits / min - ou 10800 bits / heure.

Il y a une doublure d`argent l`attaque fonctionne si-que pour les disques durs qui nécessitent des mouvements physiques pour fonctionner. Un remplacement moderne est la solide disque d`état (SSD) qui n`a pas de pièces mobiles et élimine tout bruit.Comment puis-Solid-State Drives fonctionnent-ils? [MakeUseOf Explique]Comment puis-Solid-State Drives fonctionnent-ils? [MakeUseOf Explique]Au cours des dernières décennies, il y a eu une quantité considérable de travail dans le domaine du matériel informatique. Bien que la technologie informatique est en constante amélioration et évolution, il est rare que nous vivons des moments où nous avons simplement ...Lire la suite

Espionnant vos fans

Non content de trouver une méthode intéressante d`écoute audio, les chercheurs de l`Université Ben Gourion a développé une méthode similaire d`extraction par le son d`un air de fans entaillé PC.

Afin de garder les composants internes d`un PC fonctionnant à des performances optimales, ils doivent être maintenus dans une certaine plage de température. Un ventilateur de PC permet une partie de la chaleur produite à retirer de l`ordinateur. Dans un PC typique, il est une boucle de rétroaction entre le ventilateur et la carte mère. Le ventilateur signale à la carte mère, la vitesse de rotation. La carte mère peut alors déterminer si le ventilateur doit être accéléré ou ralenti en fonction de la température interne.

Connu comme Fansmitter, l`attaque exploite cette boucle de rétroaction en remplaçant les paramètres optimaux pour la température interne. Au lieu de cela, la vitesse du ventilateur est réglé pour émettre une certaine fréquence du bruit qui peut transmettre des données. Cette transmission audio est alors capté par un dispositif récepteur comme un smartphone. Alors que les chercheurs suggèrent des contre-mesures pour prévenir ce type d`attaque, il n`y a pas de méthode unique de protection. La contre-mesure la plus efficace est soit pour installer des ventilateurs à faible bruit ou un système de refroidissement par eau.

La chaleur du moment

A ce stade, il peut sembler que la seule façon de pirater une machine lacunaire de l`air utilise l`audio. Cependant, les chercheurs incroyablement productifs à l`Université Ben Gourion ont mis au point une méthode de vaincre l`entrefer avec la chaleur.

Cette méthode, appelée BitWhisper, est plus compliqué à mettre en place que les deux précédents exploits. Elle a d`abord suppose que l`air entaillé PC est à moins de 15 pouces d`un PC en réseau. Le PC réseau est soit en réseau interne, ou le monde extérieur via Internet. Les deux PC doivent également être infectés par des logiciels malveillants. Ce problème est moins un problème pour la machine en réseau, ainsi les exploits connus existent pour les attaquants pour infecter l`ordinateur à distance. Cependant, doit également être infecté par le PC entaillé d`air. Cela peut être fait par des attaques USB ou la manipulation de la chaîne d`approvisionnement, mais nécessite beaucoup plus de planification.

Une fois peut être demandé aux deux machines sont infectées par le PC entaillé d`air pour générer des modèles thermiques spécifiques en augmentant et en diminuant la charge du CPU. Le PC en réseau peut détecter ces variations de température à l`aide de ses capteurs internes et les interpréter comme des données. Le PC en réseau peut également envoyer des commandes à ou données de demande de l`air entaillé PC.

Sur les trois exploits, ce qui a le plus lent transfert de données à seulement 8 bits / heure. Cependant, les petites fluctuations de chaleur sont invisibles et presque impossible à détecter. Cela dit, le scénario doit être très précisément construit, et est probablement le moins susceptible d`être vu dans la nature.

Votre clavier vous donne loin

Si vous lisez cet article sur un ordinateur portable ou votre téléphone est probablement quelque part près de chez vous, peut-être même sur votre bureau. Vous pouvez revenir sur cette à l`avenir que les chercheurs ont trouvé une méthode d`enregistrement à l`aide de votre frappe l`accéléromètre de votre téléphone.

Alors que les téléphones intelligents gèrent l`accès à votre emplacement ou un appareil photo avec des autorisations définies, le même n`est pas vrai pour tous les capteurs de votre téléphone. Un tel capteur est un accéléromètre qui est utilisé pour détecter l`inclinaison et l`orientation. Si votre téléphone est sur votre bureau, les petites vibrations de taper sur un clavier est suffisant pour être capturé par l`accéléromètre.

Les chercheurs du MIT et de Georgia Tech ont pu utiliser un réseau de neurones affecter les vibrations à un emplacement relatif sur le clavier. Les positions relatives ont ensuite été comparés avec une sélection de dictionnaires. Au cours des essais, ils ont été en mesure de recréer des mots tapés sur un clavier à proximité avec jusqu`à 80% de précision.

Le document ne note qu`en raison de la complexité et de la précision relativement faible, ce type d`attaque serait peu probable. Cependant, cette recherche a été publiée en 2011. Au cours des années les capteurs dans les smartphones se sont améliorés, ainsi que notre compréhension de l`apprentissage de la machine. Il ne serait pas surprenant si l`exactitude de cette attaque a augmenté lors de l`utilisation d`un smartphone moderne.

Toujours plus sûr que l`Internet

Bien qu`il soit techniquement possible de pirater un PC en ligne, il est pas facile. La plupart de ces attaques ne peuvent être appliqués à des sites ou des situations spécifiques, contrairement à la distribution simultanée des logiciels malveillants en ligne. Les pirates informatiques ont également besoin d`une raison impérieuse d`aller à l`effort de pénétrer dans votre appareil. Alors que les gouvernements et les entreprises d`infrastructure à travers le monde ont besoin de ce niveau de sécurité, vos données est susceptible d`aller intacte.

Pourtant, il est un triste rappel que la sécurité numérique est un processus continu. Les ingénieurs mettent en œuvre de nouveaux systèmes de sécurité et les pirates de trouver des moyens de les exploiter. Ce n`est pas moins vrai même si vous débranchez de l`Internet.

Avez-vous déjà dû aller en ligne pour protéger un PC? Comment avez-vous fait? Avez-vous vu l`une de ces attaques dans la nature? Faites-nous savoir dans les commentaires ci-dessous!

Articles connexes