Les violations de données font rapidement partie de la vie quotidienne en ligne. Même un rapide coup d'œil aux actualités met en évidence la dernière fuite d'informations confidentielles ou personnelles sur Internet. Alors que de nombreuses personnes sont de plus en plus concernées par ces développements, il peut souvent sembler quevous êtes impuissant contre eux.
Certains suggèrent de mettre votre PC hors ligne pour isoler vos données du monde en ligne. Sans connexion à l'extérieur, vos données devraient être en sécurité, n'est-ce pas? Aussi tentant que cela puisse paraître comme une solution, ce n'est peut-être pas la solution de sécurité intégrée.vous espériez.
1. Clés USB et ingénierie sociale
L'émission de télévision Mr. Robot a présenté à un large public la sécurité et le piratage en ligne. Elle a même gagné la faveur de la communauté infosec pour sa représentation précise du piratage, de la culture Internet et des outils de piratage.film, Hackers, M. Robot s'est donné beaucoup de mal pour éduquer et divertir ses téléspectateurs.
Dans la première série de la série, une attaque a été déclenchée après que des clés USB infectées aient été placées stratégiquement près du bâtiment que le pirate voulait infiltrer. Il s'agit d'une forme d'attaque d'ingénierie sociale. L'assaillant savait que si une personne captait unlecteur infecté, ils le prendraient très probablement à l'intérieur, le brancheraient sur un ordinateur et verraient ce qui y est stocké.
Ceci est souvent fait de bonne foi, car ils veulent restituer le lecteur à celui qui l'a égaré. L'attaquant tire parti de ce trait humain, incitant efficacement la victime à charger un logiciel malveillant sur l'ordinateur cible via le lecteur flash infecté.. Ce type de manipulation est connu sous le nom d'ingénierie sociale .
Découvrez comment l'ingénierie sociale peut vous affecter, ainsi que des exemples courants pour vous aider à identifier et à rester à l'abri de ces schémas.
Comme ils ne veulent pas attirer l'attention sur le piratage, il n'y a généralement aucun signe visible que l'ordinateur a été compromis, donc la victime ne prend pas d'autres mesures pour se défendre contre l'attaque. Cela laisse le PC désormais vulnérablenon protégé et ouvert pour que l'attaquant puisse l'exploiter.
Dans le contexte d'un PC hors ligne, une clé USB non autorisée pourrait être utilisée dans une gamme d'attaques, même celles où l'intrus a un accès physique à l'ordinateur pour charger lui-même des logiciels malveillants via le périphérique de stockage infecté. La CIA l'a utilisé dansune attaque connue sous le nom de Brutal Kangaroo, et Wikileaks a exposé la technique dans le cadre de la divulgation de Vault 7 en 2017.
2. Attaques de filtration de disque
Si une organisation possède des données ou des systèmes très sensibles, elle peut envisager de couper l'air de l'ordinateur hôte. Dans ce cas, le PC est mis hors ligne, mais il est également physiquement déconnecté d'Internet et de tous les réseaux internes pour l'isoler efficacement.Si la configuration est conforme à l'OTAN, le PC sera également positionné loin des murs extérieurs et de tout câblage pour éviter les attaques électromagnétiques ou électriques.
L'espacement d'air est largement considéré comme un moyen approprié de protéger les systèmes de grande valeur contre l'exploitation, mais certaines recherches suggèrent qu'il n'est peut-être pas aussi sûr qu'on le pensait. Des études menées à l'Université Ben-Gurion ont examiné comment un ordinateur à intervalle d'air peut êtrecompromis, mais sans logiciel malveillant installé, accès au PC ou ingénierie sociale.
La méthode d'extraction, dite DiskFiltration , ne repose pas sur l'exploitation de l'ordinateur mais sur l'analyse de ses sons. Bien que les disques SSD Solid State Drives deviennent de plus en plus courants, beaucoup d'entre nous dépendent encore des disques durs HDD. Ces appareils stockent les données sur un disque, un peu comme un disque dur.disque vinyle. De même, le disque dur nécessite le déplacement d'un bras sur le disque pour lire et écrire des données.
Ce mouvement physique génère du bruit, que nous percevons comme un bourdonnement ou un vrombissement de fond faible. Cependant, dans une attaque DiskFiltration, les bruits du lecteur sont utilisés pour glaner les informations stockées sur eux. Les ordinateurs à espace vide n'ont généralement pas de haut-parleurs oumicrophones connectés, afin qu'ils ne puissent pas amplifier l'audio du disque dur. Au lieu de cela, ce bruit est transmis à un récepteur de smartphone ou de smartwatch jusqu'à deux mètres de distance. Cet exploit n'est qu'une des façons dont un PC à air vide n'est pas vraiment sécurisé .
Bien que cela puisse affecter les ordinateurs à vide, il peut également être utilisé pour compromettre les périphériques connectés au réseau, même s'ils sont fortement surveillés pour détecter les événements de sécurité ou les intrus. Pendant les tests, l'attaque DiskFiltration pourrait transférer des données à 180 bits par minute,ou 10 800 bits par heure. Heureusement, cette attaque est inefficace contre les appareils avec SSD car il n'y a pas de pièces mobiles, et donc pas de bruit.
3. Analyse des ventilateurs avec un émetteur de ventilateur
Bien qu'il semble logique que les disques durs puissent fuir des données de manière inattendue, il est plus difficile d'imaginer que d'autres composants informatiques fassent de même. Cependant, les chercheurs de l'Université Ben-Gurion ont développé une méthode similaire pour extraire des informations d'un PC hors ligne à l'aide des ventilateurs de l'ordinateur.. Cette attaque est connue sous le nom de Fansmitter .
Les ventilateurs de votre ordinateur permettent à l'air de passer au-dessus des composants internes chauds, parfois chauds, de votre ordinateur. L'air évacué élimine la chaleur du système pour maintenir votre ordinateur à des performances optimales. Dans la plupart des ordinateurs, il y a une boucle de rétroaction continue entrele ventilateur et la carte mère. Les capteurs du ventilateur signalent les vitesses de rotation à la carte mère.
L'ordinateur calcule si les ventilateurs doivent être augmentés ou diminués en fonction de la température. L'attaque Fansmitter exploite cette boucle de rétroaction en remplaçant la valeur de température optimale stockée. Au lieu de cela, la vitesse du ventilateur est ajustée pour émettre une fréquence particulière, qui peut êtreutilisé pour transmettre des données. Comme avec DiskFiltration, le son résultant est capturé par un récepteur de smartphone. La contre-mesure la plus efficace consiste soit à installer des ventilateurs à faible bruit, soit à un système de refroidissement par eau.
4. Modification des températures avec BitWhisper
Alors que de nombreux hacks de PC hors ligne reposent sur l'analyse des bruits et des sorties audio, il existe des méthodes alternatives. BitWhisper l'attaque utilise la chaleur pour compromettre un ordinateur hors ligne. Tout d'abord, il y a plusieurs mises en garde à cet exploit. Il doit y avoir deux ordinateurs; l'un hors ligne et à air comprimé, l'autre connecté à un réseau. Les deux machines doivent également être infectées parmalware.
Les deux appareils doivent être à moins de 15 pouces l'un de l'autre. Compte tenu de cette configuration exacte, c'est le moins viable pour une application dans le monde réel, mais cela reste théoriquement possible. Une fois toutes les conditions préalables remplies, le PC en réseau modifie la température de la pièceen ajustant la charge placée sur son CPU et son GPU. Les capteurs thermiques du PC à air vide détectent ces changements et adaptent les performances du ventilateur pour compenser.
En utilisant ce système, BitWhisper utilise l'ordinateur en réseau pour envoyer des commandes au PC à air. L'ordinateur hors ligne convertit les données du capteur en binaire, donc un 1 ou un 0. Ces entrées sont utilisées comme base pour l'ordinateur vers-communication informatique. Outre la configuration précise nécessaire pour faire ce travail, c'est aussi une méthode d'attaque lente; elle atteint un taux de transfert de données de seulement huit bits par heure.
5. Claviers filaires et portables
Bien que beaucoup d'entre nous utilisent maintenant des claviers sans fil, les variétés filaires sont encore courantes dans le monde entier, en particulier dans les entreprises ou les institutions. Ces installations sont les plus susceptibles de stocker des données et des systèmes sensibles, et donc les plus à risque d'attaque.
Lorsque vous appuyez sur une touche d'un clavier filaire, elle est convertie en tension et transmise à l'ordinateur via le câble. Ces câbles ne sont pas blindés, de sorte que les signaux fuient dans le câble d'alimentation principal du PC. En installant des moniteurs, la prise électrique, il est possible de détecter ces petits changements dans les besoins en énergie.
Bien que les données semblent initialement désordonnées et peu claires, une fois qu'un filtre est appliqué pour supprimer le bruit de fond, il devient possible d'évaluer les frappes individuelles. Cependant, ce type d'attaque n'est possible que pour les PC qui sont constamment branchés sur le secteur.
Les appareils portables comme les ordinateurs portables peuvent également laisser échapper des données du clavier. Lors d'une présentation à Black Hat en 2009, intitulée " Renifler les frappes avec des lasers et des voltmètres , "les chercheurs ont montré qu'en pointant un laser vers le clavier d'un ordinateur portable, il était possible de traduire les vibrations des pressions de touches en signaux électriques.
En raison de la construction et de la conception de l'ordinateur portable, chaque touche a un profil de vibration unique lorsqu'elle est enfoncée. Un attaquant peut rassembler précisément ce qui a été tapé sur le clavier sans logiciels malveillants comme les enregistreurs de frappe en évaluant les signaux électriques.
Encore plus sécurisé qu'un PC en réseau
Ces attaques démontrent qu'il est possible de pirater un PC hors ligne, même si vous n'avez pas d'accès physique. Cependant, bien que techniquement réalisables, ces attaques ne sont pas simples. La plupart de ces méthodes nécessitent une configuration particulière ou des conditions optimales.
Même dans ce cas, il y a beaucoup de place pour l'erreur car aucune de ces attaques ne capture directement les données souhaitées. Au lieu de cela, elles doivent être déduites d'autres informations. Compte tenu de la difficulté d'attaquer un PC hors ligne ou à vide, de nombreux hackers onttrouvé un autre itinéraire; installer des logiciels malveillants avant que l'ordinateur n'atteigne sa destination.
À propos de l'auteur