オフラインPCをハッキングする5つの方法

オフラインPCをハッキングする5つの方法

データ漏えいは急速に日常のオンライン生活の一部になりつつあります。ニュースをざっと見ただけでも、インターネットへの機密情報や個人情報の最新の漏洩が浮き彫りになります。多くの人々がこれらの進展にますます関心を持っていますが、あなたがそれらに対して無力であるように見えることがよくあります。





Chromeがメモリを使いすぎています

PCをオフラインにして、データをオンラインの世界から隔離することを提案する人もいます。外部との接続がなければ、データは安全なはずですよね?それが解決策のように思えるかもしれませんが、それはあなたが望んでいたフェイルセーフではないかもしれません。





1.USBドライブとソーシャルエンジニアリング

Oleksandr_Delyk / シャッターストック





テレビ番組のロボット氏は、オンラインセキュリティとハッキングについて幅広い視聴者に紹介しました。ハッキング、インターネットカルチャー、ハッキングツールを正確に描写していることで、infosecコミュニティからも支持を得ています。同様のテーマであるが広く嘲笑されている1995年の映画、ハッカーズとは異なり、ロボット氏は視聴者を教育し、楽しませるために多大な努力を払いました。

ショーの最初のシリーズでは、ハッカーが侵入したい建物の近くにいくつかの感染したUSBドライブが戦略的に残された後、攻撃が開始されました。これは、ソーシャルエンジニアリング攻撃の一形態です。加害者は、誰かが感染したドライブを手に取った場合、そのドライブを中に入れてコンピュータに接続し、何が保存されているかを確認する可能性が高いことを知っていました。



ドライブを置き忘れた人にドライブを戻したいので、これは誠意を持って行われることがよくあります。攻撃者はこの人間の特性を利用して、被害者をだまして、感染したフラッシュドライブを介して標的のコンピュータに悪意のあるソフトウェアをロードさせます。このタイプの操作は、ソーシャルエンジニアリングとして知られています。

彼らはハッキングに注意を向けたくないので、通常、コンピュータが侵害されたという目に見える兆候はなく、被害者は攻撃から身を守るためにそれ以上の行動を取ることはありません。これにより、脆弱なPCは保護されず、攻撃者が悪用できるようになります。





オフラインPCのコンテキストでは、侵入者がコンピューターに物理的にアクセスして、感染したストレージデバイスを介して悪意のあるソフトウェアをロードする場合でも、さまざまな攻撃で不正なUSBドライブが使用される可能性があります。 CIAはこれをBrutalKangarooとして知られる攻撃で使用し、ウィキリークスは2017年にVault7の開示の一部としてこの手法を公開しました。

2.DiskFiltration攻撃

組織に非常に機密性の高いデータまたはシステムがある場合、ホストコンピューターのエアギャップを検討する場合があります。この場合、PCはオフラインになりますが、インターネットおよびすべての内部ネットワークから物理的に切断されて、効果的に分離されます。セットアップがNATOに準拠している場合、PCは、電磁攻撃または電気攻撃を防ぐために、外壁およびすべての配線から離れた場所に配置されます。





エアギャップは、価値の高いシステムを悪用から保護するための適切な方法と広く考えられていますが、一部の研究では、かつて考えられていたほど安全ではない可能性があることが示唆されています。ベングリオン大学で実施された調査では、エアギャップのあるコンピューターが危険にさらされる可能性があるが、悪意のあるソフトウェアがインストールされていない、PCにアクセスできない、またはソーシャルエンジニアリングが行われていない可能性があります。

として知られている抽出方法 DiskFiltration 、コンピュータを悪用するのではなく、その音を分析することに依存しています。ソリッドステートドライブ(SSD)はより一般的になりつつありますが、私たちの多くは依然としてハードディスクドライブ(HDD)に依存しています。これらのデバイスは、ビニールレコードのようにデータをディスクに保存します。同様に、HDDは、データの読み取りと書き込みを行うために、ドライブを横切るアームの動きを必要とします。

この物理的な動きによってノイズが発生しますが、これはバックグラウンドのハム音やうなり音が低いと認識されます。ただし、DiskFiltration攻撃では、ドライブのノイズを使用して、ドライブに保存されている情報を収集します。エアギャップコンピュータには通常、スピーカーやマイクが接続されていないため、ハードドライブのオーディオを増幅することはできません。代わりに、このノイズは最大2メートル離れたスマートフォンまたはスマートウォッチの受信機に中継されます。このエクスプロイトは、エアギャップPCが実際には安全ではない方法の1つにすぎません。

これはエアギャップのあるコンピューターに影響を与える可能性がありますが、セキュリティイベントや侵入者がないか厳重に監視されている場合でも、ネットワークに接続されたデバイスを危険にさらすために使用される可能性もあります。テスト中、DiskFiltration攻撃は、毎分180ビット、または毎時10,800ビットでデータを転送する可能性があります。幸い、この攻撃は、可動部品がなく、したがってノイズがないため、SSDを搭載したデバイスに対しては効果がありません。

3.Fansmitterを使用したファンの分析

ハードドライブが予期しない方法でデータをリークする可能性があることは論理的に思われますが、他のコンピュータコンポーネントが同じことを行うことを想像するのは困難です。ただし、ベングリオン大学の研究者は、コンピューターのファンを使用してオフラインPCから情報を抽出するための同様の方法を開発しました。この攻撃は、 ファンスミッター

コンピュータのファンは、コンピュータの暖かい、時には熱い内部コンポーネントを空気が通過できるようにします。排出された空気はシステムから熱を取り除き、コンピュータを最適なパフォーマンスで動作させ続けます。ほとんどのコンピューターでは、ファンとマザーボードの間に継続的なフィードバックループがあります。ファンのセンサーは、回転速度をマザーボードに報告します。

コンピュータは、温度に基づいてファンを増やす必要があるか減らす必要があるかを計算します。 Fansmitter攻撃は、保存されている最適な温度値を上書きすることにより、このフィードバックループを悪用します。代わりに、ファンの速度は、データの送信に使用できる特定の周波数を放出するように調整されます。 DiskFiltrationと同様に、結果のオーディオはスマートフォンの受信機によってキャプチャされます。最も効果的な対策は、低騒音ファンまたは水冷システムを設置することです。

4.BitWhisperで温度を変更する

多くのオフラインPCハックは、ノイズとオーディオ出力の分析に依存していますが、別の方法があります。 NS BitWhisper 攻撃は熱を利用してオフラインのコンピューターを危険にさらします。まず、このエクスプロイトにはいくつかの注意点があります。 2台のコンピューターが必要です。 1つはオフラインでエアギャップがあり、もう1つはネットワークに接続されています。両方のマシンもマルウェアに感染している必要があります。

2つのデバイスは、互いに15インチ以内にある必要があります。この正確な設定を考えると、実際のアプリケーションでは実行可能性が最も低くなりますが、理論的には可能です。すべての前提条件が満たされると、ネットワーク化されたPCは、CPUとGPUにかかる負荷を調整することにより、部屋の温度を変更します。エアギャップPCの熱センサーはこれらの変化を検出し、ファンの性能を調整して補正します。

このシステムを使用して、BitWhisperはネットワークコンピュータを使用してエアギャップPCにコマンドを送信します。オフラインコンピューターはセンサーデータをバイナリに変換するため、1または0のいずれかになります。これらの入力は、コンピューター間の通信の基礎として使用されます。これを機能させるために必要な正確なセットアップは別として、それは遅い攻撃方法でもあります。 1時間あたりわずか8ビットのデータ転送速度を実現します。

5.有線およびラップトップキーボード

エイブラモフ/ シャッターストック

現在、私たちの多くはワイヤレスキーボードを使用していますが、有線の種類は、特にビジネスや組織の設定で、世界中でまだ一般的です。これらの施設は機密データやシステムを保存している可能性が高いため、攻撃のリスクが最も高くなります。

有線キーボードのキーを押すと、電圧に変換され、ケーブルを介してコンピューターに送信されます。これらのケーブルはシールドされていないため、信号はPCの主電源ケーブルに漏れます。電気ソケットであるモニターを設置することにより、電力要件のこれらの小さな変化を検出することが可能です。

データは最初は乱雑で不明瞭に見えますが、バックグラウンドノイズを除去するためにフィルターを適用すると、個々のキーストロークを評価できるようになります。ただし、このタイプの攻撃は、常にメインに接続されているPCでのみ可能です。

ラップトップなどのポータブルデバイスも、キーボードからデータをリークする可能性があります。 2009年のブラックハットでのプレゼンテーション中、「 レーザーと電圧計でキーストロークをスニッフィング 」研究者たちは、ラップトップのキーボードにレーザーを向けることで、キーを押したときの振動を電気信号に変換できることを示しました。

ラップトップの構造と設計により、各キーは押されたときに固有の振動プロファイルを持っています。攻撃者は、電気信号を評価することにより、キーロガーのようなマルウェアを使用せずに、キーボードで入力された内容を正確に収集できます。

ネットワークPCよりもさらに安全

これらの攻撃は、物理的にアクセスできない場合でも、オフラインのPCをハッキングする可能性があることを示しています。ただし、技術的には実行可能ですが、これらの攻撃は単純ではありません。これらの方法のほとんどは、特定のセットアップまたは最適な条件を必要とします。

それでも、これらの攻撃はいずれも目的のデータを直接キャプチャしないため、エラーの余地がたくさんあります。代わりに、他の情報から推測する必要があります。オフラインまたはエアギャップのPCを攻撃することは困難であるため、多くのハッカーが別のルートを見つけました。コンピューターが宛先に到達する前にマルウェアをインストールする。

共有 共有 つぶやき Eメール サプライチェーンのハックとは何ですか?どうすれば安全を保つことができますか?

玄関を突破できませんか?代わりに、サプライチェーンネットワークを攻撃してください。これらのハックの仕組みは次のとおりです。

次を読む
関連トピック
  • 安全
  • コンピュータセキュリティ
  • セキュリティのヒント
著者について ジェームズ・フリュー(294件の記事が公開されました)

Jamesは、MakeUseOfのバイヤーズガイドエディターであり、誰もがテクノロジーにアクセスして安全に利用できるようにするフリーランスのライターです。持続可能性、旅行、音楽、メンタルヘルスへの強い関心。サリー大学で機械工学の学士号を取得しています。慢性疾患について書いているPoTSJotsでも見つかりました。

ジェームズ・フリューのその他の作品

ニュースレターを購読する

ニュースレターに参加して、技術的なヒント、レビュー、無料の電子書籍、限定セールを入手してください。

購読するにはここをクリックしてください