5 modi in cui un PC offline può essere hackerato

Le violazioni dei dati stanno rapidamente diventando una parte della vita quotidiana online. Anche una rapida occhiata alle notizie evidenzia l’ultima fuga di informazioni riservate o personali su Internet. Sebbene molte persone siano sempre più preoccupate per questi sviluppi, spesso può sembrare che tu sia impotente contro di loro.

Alcuni suggeriscono di portare il tuo PC offline per isolare i tuoi dati dal mondo online. Senza una connessione con l’esterno, i tuoi dati dovrebbero essere al sicuro, giusto? Per quanto allettante possa sembrare una soluzione, potrebbe non essere la soluzione di sicurezza che speravi.

1. Unità USB e ingegneria sociale

Il programma televisivo Mr. Robot ha introdotto un vasto pubblico alla sicurezza online e all’hacking. Ha anche guadagnato il favore della comunità di infosec per la sua rappresentazione accurata di hacking, cultura di Internet e strumenti di hacking. A differenza del film del 1995 dal tema simile ma ampiamente deriso, Hackers, Mr. Robot ha fatto di tutto per educare e intrattenere i suoi spettatori.

Nella prima serie dello spettacolo, un attacco è stato messo in moto dopo che alcune unità USB infette sono state lasciate strategicamente vicino all’edificio in cui l’hacker voleva infiltrarsi. Questa è una forma di attacco di ingegneria sociale. L’aggressore sapeva che se una persona avesse raccolto un’unità infetta, molto probabilmente l’avrebbe presa all’interno, l’avrebbe collegata a un computer e avrebbe visto cosa vi era memorizzato.

Questo viene spesso fatto in buona fede, poiché vogliono restituire l’unità a chi potrebbe averla smarrita. L’aggressore sfrutta questo tratto umano, inducendo efficacemente la vittima a caricare software dannoso sul computer di destinazione tramite l’unità flash infetta. Questo tipo di manipolazione è noto come ingegneria sociale .

Poiché non vogliono attirare l’attenzione sull’hacking, di solito non c’è alcun segno visibile che il computer sia stato compromesso, quindi la vittima non intraprende ulteriori azioni per difendersi dall’attacco. Ciò lascia il PC ora vulnerabile non protetto e aperto per essere sfruttato dall’aggressore.

Nel contesto di un PC offline, un’unità USB canaglia potrebbe essere utilizzata in una serie di attacchi, anche quelli in cui l’intruso ha accesso fisico al computer per caricare da sé software dannoso tramite il dispositivo di archiviazione infetto. La CIA lo ha utilizzato in un attacco noto come Brutal Kangaroo e Wikileaks ha esposto la tecnica come parte della divulgazione del Vault 7 nel 2017.

2. Attacchi DiskFiltration

Se un’organizzazione dispone di dati o sistemi altamente sensibili, può prendere in considerazione l’air-gap del computer host. In questo caso, il PC viene portato offline, ma viene anche disconnesso fisicamente da Internet e da tutte le reti interne per isolarlo efficacemente. Se la configurazione è conforme alla NATO, il PC sarà anche posizionato lontano dalle pareti esterne e da tutti i cavi per prevenire attacchi elettromagnetici o elettrici.

L’air gap è ampiamente considerato un modo appropriato per proteggere i sistemi di alto valore dallo sfruttamento, ma alcune ricerche suggeriscono che potrebbe non essere sicuro come si pensava una volta. Gli studi condotti presso la Ben-Gurion University hanno esaminato come un computer con air gap possa essere compromesso, ma senza software dannoso installato, accesso al PC o ingegneria sociale.

Il metodo di estrazione, noto come DiskFiltration , non si basa sullo sfruttamento del computer ma sull’analisi dei suoi suoni. Sebbene le unità a stato solido (SSD) stiano diventando sempre più comuni, molti di noi si affidano ancora alle unità disco rigido (HDD). Questi dispositivi memorizzano i dati su un disco, proprio come un disco in vinile. Allo stesso modo, l’HDD richiede il movimento di un braccio sull’unità per leggere e scrivere i dati.

Questo movimento fisico genera rumore, che percepiamo come un ronzio o ronzio di sottofondo basso. Tuttavia, in un attacco DiskFiltration, i rumori dell’unità vengono utilizzati per raccogliere le informazioni memorizzate su di essi. I computer con air gap di solito non hanno altoparlanti o microfoni collegati, quindi non possono amplificare l’audio del disco rigido. Invece, questo rumore viene trasmesso a uno smartphone o al ricevitore di uno smartwatch fino a due metri di distanza. Questo exploit è solo uno dei modi in cui un PC con air gap non è veramente sicuro .

Sebbene ciò possa influire sui computer con air gap, può anche essere utilizzato per compromettere i dispositivi connessi alla rete, anche se sono fortemente monitorati per eventi di sicurezza o intrusi. Durante il test, l’attacco DiskFiltration potrebbe trasferire i dati a 180 bit al minuto o 10.800 bit all’ora. Fortunatamente, questo attacco è inefficace contro i dispositivi con SSD in quanto non ci sono parti mobili e quindi nessun rumore.

3. Analisi delle ventole con il trasmettitore

Anche se sembra logico che i dischi rigidi possano perdere dati in modi inaspettati, è più difficile immaginare che altri componenti del computer facciano lo stesso. Tuttavia, i ricercatori della Ben-Gurion University hanno sviluppato un metodo simile per estrarre informazioni da un PC offline utilizzando le ventole del computer. Questo attacco è noto come Fansmitter .

Le ventole del computer consentono all’aria di passare sui componenti interni caldi, a volte bollenti, del computer. L’aria esausta rimuove il calore dal sistema per mantenere il tuo computer funzionante a prestazioni ottimali. Nella maggior parte dei computer, c’è un ciclo di feedback continuo tra la ventola e la scheda madre. I sensori della ventola riportano le velocità di rotazione alla scheda madre.

Il computer calcola se è necessario aumentare o diminuire le ventole in base alla temperatura. L’attacco Fansmitter sfrutta questo ciclo di feedback sovrascrivendo il valore di temperatura ottimale memorizzato. Invece, la velocità della ventola viene regolata per emettere una particolare frequenza, che può essere utilizzata per trasmettere i dati. Come con DiskFiltration, l’audio risultante viene catturato da un ricevitore dello smartphone. La contromisura più efficace consiste nell’installare ventole a bassa rumorosità o un sistema di raffreddamento ad acqua.

4. Modifica delle temperature con BitWhisper

Sebbene molti hack offline per PC si basino sull’analisi dei rumori e delle uscite audio, esistono metodi alternativi. L’attacco BitWhisper utilizza il calore per compromettere un computer offline. Innanzitutto, ci sono diversi avvertimenti a questo exploit. Devono esserci due computer; uno offline e con air-gap, l’altro connesso a una rete. Entrambe le macchine devono anche essere infettate da malware.

I due dispositivi devono trovarsi entro 15 pollici l’uno dall’altro. Data questa esatta configurazione, è la meno praticabile per l’applicazione nel mondo reale, ma è ancora teoricamente possibile. Una volta soddisfatte tutte le condizioni preliminari, il PC in rete cambia la temperatura della stanza regolando il carico posto su CPU e GPU. I sensori termici sul PC con air gap rilevano questi cambiamenti e adattano le prestazioni della ventola per compensarli.

Utilizzando questo sistema, BitWhisper utilizza il computer in rete per inviare comandi al PC con air gap. Il computer offline converte i dati del sensore in binario, quindi un 1 o uno 0. Questi ingressi vengono utilizzati come base per la comunicazione da computer a computer. A parte la configurazione precisa necessaria per far funzionare questo, è anche un metodo di attacco lento; raggiunge una velocità di trasferimento dati di soli otto bit all’ora.

5. Tastiere cablate e portatili

Sebbene molti di noi ora utilizzino tastiere wireless, le varietà cablate sono ancora comuni in tutto il mondo, specialmente in contesti aziendali o istituzionali. È molto probabile che queste strutture memorizzino dati e sistemi sensibili e quindi siano le più a rischio di attacco.

Quando si preme un tasto su una tastiera cablata, viene convertito in un voltaggio e trasmesso al computer tramite il cavo. Questi cavi non sono schermati, quindi i segnali passano nel cavo di alimentazione principale del PC. Installando i monitor sono la presa elettrica, è possibile rilevare questi piccoli cambiamenti nei requisiti di alimentazione.

Sebbene i dati inizialmente sembrino disordinati e poco chiari, una volta applicato un filtro per rimuovere il rumore di fondo, diventa possibile valutare le singole sequenze di tasti. Tuttavia, questo tipo di attacco è possibile solo per i PC che sono costantemente collegati alla rete.

I dispositivi portatili come i laptop possono anche perdere dati dalla tastiera. Durante una presentazione al Black Hat nel 2009, intitolata ” Sniffing Keystrokes With Lasers and Voltmeters “, i ricercatori hanno dimostrato che puntando un laser verso la tastiera di un laptop, era possibile tradurre le vibrazioni dalla pressione dei tasti in segnali elettrici.

A causa della struttura e del design del laptop, ogni tasto ha un profilo di vibrazione unico quando viene premuto. Un utente malintenzionato potrebbe raccogliere esattamente ciò che è stato digitato sulla tastiera senza malware come i keylogger valutando i segnali elettrici.

Ancora più sicuro di un PC in rete

Questi attacchi dimostrano che è possibile hackerare un PC offline, anche se non si ha accesso fisico. Tuttavia, sebbene tecnicamente fattibili, questi attacchi non sono semplici. La maggior parte di questi metodi richiede una configurazione particolare o condizioni ottimali.

Anche in questo caso, c’è molto spazio per gli errori poiché nessuno di questi attacchi cattura direttamente i dati desiderati. Invece, deve essere dedotto da altre informazioni. Data la difficoltà di attaccare un PC offline o con air gap, molti hacker hanno trovato una strada alternativa; installare malware prima che il computer raggiunga la sua destinazione.