Çevrimdışı Bir Bilgisayarın Hacklenmesinin 5 Yolu

Çevrimdışı Bir Bilgisayarın Hacklenmesinin 5 Yolu

Veri ihlalleri hızla günlük çevrimiçi yaşamın bir parçası haline geliyor. Haberlere üstünkörü bir bakış bile, internete en son gizli veya kişisel bilgi sızıntısını vurgular. Birçok insan bu gelişmelerden giderek daha fazla endişe duysa da, çoğu zaman onlara karşı güçsüzmüşsünüz gibi görünebilir.





overwatch'da dereceli nasıl oynanır

Bazıları, verilerinizi çevrimiçi dünyadan izole etmek için bilgisayarınızı çevrimdışına almanızı önerir. Dışarıyla bağlantı olmadan verileriniz güvende olmalı, değil mi? Bir çözüm olarak ne kadar cazip görünse de, umduğunuz arıza güvenliği olmayabilir.





1. USB Sürücüler ve Sosyal Mühendislik

Oleksandr_Delyk / Shutterstock





Mr. Robot adlı TV programı, geniş bir izleyici kitlesini çevrimiçi güvenlik ve bilgisayar korsanlığıyla tanıştırdı. Bilgisayar korsanlığı, internet kültürü ve bilgisayar korsanlığı araçlarını doğru bir şekilde tasvir ettiği için infosec topluluğu tarafından bile beğeni kazandı. Benzer temalı ancak yaygın olarak alay konusu olan 1995 filmi Hackers'ın aksine, Bay Robot izleyicilerini eğlendirmek ve eğitmek için büyük çaba harcadı.

Şovun ilk serisinde, bazı virüslü USB sürücülerin, bilgisayar korsanının sızmak istediği binanın yakınında stratejik olarak bırakılmasından sonra bir saldırı harekete geçirildi. Bu bir tür sosyal mühendislik saldırısıdır. Saldırgan, bir kişi virüslü bir disk alırsa, büyük olasılıkla onu içeri alacak, bir bilgisayara bağlayacak ve üzerinde ne saklandığını göreceğini biliyordu.



Bu genellikle iyi niyetle yapılır, çünkü diski yanlış yere koyan kişiye geri vermek isterler. Saldırgan, bu insan özelliğinden yararlanarak kurbanı, virüslü flash sürücü aracılığıyla hedef bilgisayara kötü amaçlı yazılım yüklemesi için etkili bir şekilde kandırır. Bu tür manipülasyon sosyal mühendislik olarak bilinir.

Saldırıya dikkat çekmek istemedikleri için, genellikle bilgisayarın güvenliğinin ihlal edildiğine dair görünür bir işaret yoktur, bu nedenle kurban saldırıya karşı savunmak için daha fazla eylemde bulunmaz. Bu, artık savunmasız olan bilgisayarı korumasız ve saldırganın yararlanmasına açık bırakır.





Çevrimdışı bir bilgisayar bağlamında, saldırgan bir USB sürücü, bir dizi saldırıda, hatta davetsiz misafirin, virüslü depolama aygıtı aracılığıyla kötü amaçlı yazılımları yüklemek için bilgisayara fiziksel erişimi olduğu durumlarda bile kullanılabilir. CIA bunu Brutal Kangaroo olarak bilinen bir saldırıda kullandı ve Wikileaks, tekniği 2017'de Vault 7 ifşasının bir parçası olarak ortaya çıkardı.

2. DiskFiltrasyon Saldırıları

Bir kuruluşun son derece hassas verileri veya sistemleri varsa, ana bilgisayarı havalandırmayı düşünebilirler. Bu durumda, PC çevrimdışı duruma getirilir, ancak aynı zamanda onu etkili bir şekilde yalıtmak için internetten ve tüm dahili ağlardan fiziksel olarak ayrılır. Kurulum NATO uyumluysa, PC ayrıca elektromanyetik veya elektrik saldırılarını önlemek için dış duvarlardan ve tüm kablolardan uzağa yerleştirilecektir.





Hava boşluğu, yüksek değerli sistemleri istismardan korumanın uygun bir yolu olarak kabul edilir, ancak bazı araştırmalar bunun bir zamanlar düşünüldüğü kadar güvenli olmayabileceğini öne sürüyor. Ben-Gurion Üniversitesi'nde yürütülen araştırmalar, kötü amaçlı yazılım yüklenmeden, PC'ye erişim veya sosyal mühendislik olmadan, hava boşluklu bir bilgisayarın nasıl tehlikeye atılabileceğini inceledi.

olarak bilinen çıkarma yöntemi DiskFiltrasyon , bilgisayardan yararlanmaya değil, seslerini analiz etmeye dayanır. Katı Hal Sürücüleri (SSD'ler) daha yaygın hale gelmesine rağmen, çoğumuz hala Sabit Disk Sürücülerine (HDD'ler) güveniyoruz. Bu aygıtlar, verileri bir plak gibi bir diskte depolar. Benzer şekilde, HDD, veri okumak ve yazmak için bir kolun sürücü boyunca hareket etmesini gerektirir.

Bu fiziksel hareket, düşük bir arka plan uğultusu veya vızıltı olarak algıladığımız gürültü üretir. Bununla birlikte, bir DiskFiltration saldırısında, sürücünün sesleri, üzerlerinde depolanan bilgileri toplamak için kullanılır. Hava boşluklu bilgisayarlarda genellikle bağlı hoparlör veya mikrofon yoktur, bu nedenle sabit sürücünün sesini yükseltemezler. Bunun yerine, bu gürültü iki metreye kadar uzaktaki bir akıllı telefona veya akıllı saat alıcısına iletilir. Bu istismar, hava boşluklu bir bilgisayarın gerçekten güvenli olmamasının yollarından sadece biridir.

Bu, hava boşluklu bilgisayarları etkileyebilirken, güvenlik olayları veya davetsiz misafirler için yoğun bir şekilde izleniyor olsalar bile ağa bağlı aygıtları tehlikeye atmak için de kullanılabilir. Test sırasında, DiskFiltration saldırısı dakikada 180 bit veya saatte 10.800 bit veri aktarabilir. Neyse ki, bu saldırı SSD'li cihazlara karşı etkisizdir, çünkü hareketli parçalar ve dolayısıyla gürültü yoktur.

3. Hayranları Fansmitter ile Analiz Etme

Sabit disklerin beklenmedik şekillerde veri sızdırması mantıklı görünse de, diğer bilgisayar bileşenlerinin de aynı şeyi yaptığını hayal etmek daha zordur. Ancak, Ben-Gurion Üniversitesi araştırmacıları, bilgisayarın fanlarını kullanarak çevrimdışı bir bilgisayardan bilgi çıkarmak için benzer bir yöntem geliştirdiler. Bu saldırı olarak bilinir hayran gönderici .

Bilgisayarınızın fanları, havanın bilgisayarınızın sıcak, bazen sıcak dahili bileşenlerinin üzerinden geçmesini sağlar. Egzoz havası, bilgisayarınızın optimum performansta çalışmasını sağlamak için sistemden ısıyı uzaklaştırır. Çoğu bilgisayarda, fan ve anakart arasında devam eden bir geri besleme döngüsü vardır. Fanın sensörleri dönüş hızlarını anakarta geri bildirir.

Bilgisayar, sıcaklığa bağlı olarak fanların arttırılması veya azaltılması gerekip gerekmediğini hesaplar. Fansmitter saldırısı, saklanan optimum sıcaklık değerini geçersiz kılarak bu geri besleme döngüsünden yararlanır. Bunun yerine, fan hızı, veri iletmek için kullanılabilecek belirli bir frekansı yayacak şekilde ayarlanır. DiskFiltration'da olduğu gibi, ortaya çıkan ses bir akıllı telefon alıcısı tarafından yakalanır. En etkili önlem, ya düşük gürültülü fanlar ya da su soğutma sistemi kurmaktır.

4. BitWhisper ile Değişen Sıcaklıklar

Pek çok çevrimdışı bilgisayar korsanlığı, sesleri ve ses çıkışlarını analiz etmeye dayansa da, alternatif yöntemler de var. NS BitWhisper saldırı, çevrimdışı bir bilgisayarı tehlikeye atmak için ısı kullanır. İlk olarak, bu istismar için birkaç uyarı var. İki bilgisayar olması gerekir; biri çevrimdışı ve hava boşluklu, diğeri bir ağa bağlı. Her iki makineye de kötü amaçlı yazılım bulaşması gerekir.

İki cihaz birbirinden 15 inç uzakta olmalıdır. Bu kesin kurulum göz önüne alındığında, gerçek dünya uygulaması için en az uygulanabilir olanıdır, ancak yine de teorik olarak mümkündür. Tüm ön koşullar karşılandığında, ağa bağlı PC, CPU ve GPU'suna yüklenen yükü ayarlayarak odanın sıcaklığını değiştirir. Hava boşluklu PC'deki termal sensörler bu değişiklikleri algılar ve fan performansını telafi etmek için uyarlar.

Bu sistemi kullanarak BitWhisper, komutları hava boşluklu PC'ye göndermek için ağa bağlı bilgisayarı kullanır. Çevrimdışı bilgisayar, sensör verilerini ikiliye, yani 1 veya 0'a dönüştürür. Bu girdiler, bilgisayardan bilgisayara iletişim için temel olarak kullanılır. Bu işi yapmak için gereken hassas kurulumun yanı sıra, aynı zamanda yavaş bir saldırı yöntemidir; saatte sadece sekiz bitlik bir veri aktarım hızına ulaşır.

5. Kablolu ve Dizüstü Bilgisayar Klavyeleri

Abramoff/ Shutterstock

Birçoğumuz artık kablosuz klavyeler kullansak da, kablolu çeşitler, özellikle iş veya kurumsal ortamlarda, dünya çapında hala yaygındır. Bu tesisler büyük olasılıkla hassas verileri ve sistemleri depolar ve bu nedenle en fazla saldırı riski altındadır.

Kablolu klavyede bir tuşa bastığınızda voltaja dönüştürülür ve kablo ile bilgisayara iletilir. Bu kablolar ekransızdır, bu nedenle sinyaller bilgisayarın ana güç kablosuna sızar. Elektrik prizine monitörler takarak, güç gereksinimlerindeki bu küçük değişiklikleri tespit etmek mümkündür.

Veriler başlangıçta dağınık ve belirsiz görünse de, arka plan gürültüsünü gidermek için bir filtre uygulandığında, tek tek tuş vuruşlarını değerlendirmek mümkün hale gelir. Ancak, bu tür bir saldırı yalnızca sürekli olarak şebekeye bağlı olan PC'ler için mümkündür.

Dizüstü bilgisayarlar gibi taşınabilir cihazlar da klavyeden veri sızdırabilir. 2009 yılında Black Hat'te ' başlıklı bir sunum sırasında Lazerler ve Voltmetrelerle Tuş Vuruşlarını Koklama Araştırmacılar, bir lazeri dizüstü bilgisayarın klavyesine doğrultarak, tuşlara basılan titreşimleri elektrik sinyallerine çevirmenin mümkün olduğunu gösterdiler.

Dizüstü bilgisayarın yapısı ve tasarımı nedeniyle, her tuşa basıldığında benzersiz bir titreşim profili vardır. Saldırgan, elektrik sinyallerini değerlendirerek keylogger gibi kötü amaçlı yazılımlar olmadan klavyede yazılanları tam olarak toplayabilir.

Ağa Bağlı Bir Bilgisayardan Hala Daha Güvenli

Bu saldırılar, fiziksel erişiminiz olmasa bile çevrimdışı bir bilgisayarı hacklemenin mümkün olduğunu gösteriyor. Ancak, teknik olarak mümkün olsa da, bu saldırılar basit değildir. Bu yöntemlerin çoğu, belirli bir kurulum veya en uygun koşullar gerektirir.

O zaman bile, bu saldırıların hiçbiri istenen verileri doğrudan yakalamadığından hata için çok yer var. Bunun yerine, diğer bilgilerden çıkarsanması gerekir. Çevrimdışı veya hava boşluklu bir bilgisayara saldırmanın zorluğu göz önüne alındığında, birçok bilgisayar korsanı alternatif bir yol buldu; bilgisayar hedefine ulaşmadan önce kötü amaçlı yazılım yüklemek.

Paylaş Paylaş Cıvıldamak E-posta Tedarik Zinciri Hack Nedir ve Nasıl Güvende Kalabilirsiniz?

Ön kapıdan geçemez misin? Bunun yerine tedarik zinciri ağına saldırın. İşte bu hack'lerin nasıl çalıştığı.

Sonrakini Oku
İlgili konular
  • Güvenlik
  • Bilgisayar Güvenliği
  • Güvenlik İpuçları
Yazar hakkında James Frew(294 Makale Yayınlandı)

James, MakeUseOf'un Satın Alma Rehberi Editörü ve teknolojiyi herkes için erişilebilir ve güvenli hale getiren serbest yazardır. Sürdürülebilirlik, seyahat, müzik ve akıl sağlığına yoğun ilgi. Surrey Üniversitesi'nden Makine Mühendisliği BEng. PoTS Jots'ta kronik hastalık hakkında yazılar da bulundu.

James Frew'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın