5 तरीके एक ऑफ़लाइन पीसी हैक किया जा सकता है

डेटा उल्लंघनों तेजी से रोजमर्रा की ऑनलाइन जिंदगी का हिस्सा बन रहे हैं। यहां तक ​​कि समाचार पर एक सरसरी नज़र इंटरनेट पर गोपनीय या व्यक्तिगत जानकारी के नवीनतम लीक पर प्रकाश डालती है। जबकि कई लोग इन घटनाओं से चिंतित हैं, यह अक्सर ऐसा लग सकता है जैसे आप उनके खिलाफ शक्तिहीन हैं।

कुछ लोग आपके डेटा को ऑनलाइन दुनिया से अलग करने के लिए अपने पीसी को ऑफ़लाइन लेने का सुझाव देते हैं। बाहर से कनेक्शन के बिना, आपका डेटा सुरक्षित होना चाहिए, है ना? हालांकि, इसे लुभाना एक समाधान के रूप में प्रतीत हो सकता है, यह विफल-सुरक्षित नहीं हो सकता है जिसकी आप उम्मीद कर रहे थे।

1. USB ड्राइव और सोशल इंजीनियरिंग

टीवी शो मिस्टर रोबोट ने ऑनलाइन सुरक्षा और हैकिंग के लिए व्यापक दर्शकों को पेश किया। इसने हैकिंग, इंटरनेट कल्चर, और हैकिंग टूल्स के सटीक चित्रण के लिए भी infosec समुदाय के साथ पक्षपात किया। इसी तरह की थीम वाली लेकिन व्यापक रूप से प्रदर्शित 1995 की फिल्म हैकर्स के विपरीत, हैकर्स, मिस्टर रोबोट को शिक्षित करने के लिए बड़ी लंबाई में गए, साथ ही साथ अपने दर्शकों का मनोरंजन भी किया।

शो की पहली श्रृंखला में, एक संक्रमित USB ड्राइव को रणनीतिक रूप से उस इमारत के पास छोड़ दिया गया था जिसके बाद हैकर घुसपैठ करना चाहता था। यह सोशल इंजीनियरिंग हमले का एक रूप है। हमलावर को पता था कि अगर कोई व्यक्ति एक संक्रमित ड्राइव उठाता है, तो वे इसे अंदर ले जाने की संभावना रखते हैं, इसे एक कंप्यूटर में प्लग करते हैं, और देखते हैं कि इस पर क्या संग्रहीत है।

यह अक्सर सद्भाव में किया जाता है, क्योंकि वे उस ड्राइव को वापस करना चाहते हैं जिसने भी इसे गलत समझा हो। हमलावर इस मानव विशेषता का लाभ उठाता है, संक्रमित फ्लैश ड्राइव के माध्यम से पीड़ित को लक्ष्य कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर लोड करने में प्रभावी रूप से धोखा देता है। इस प्रकार के हेरफेर को सोशल इंजीनियरिंग के रूप में जाना जाता है

जैसा कि वे हैक पर ध्यान आकर्षित नहीं करना चाहते हैं, आमतौर पर कोई भी दिखाई देने वाला संकेत नहीं है कि कंप्यूटर से समझौता किया गया है, इसलिए पीड़ित हमले के खिलाफ बचाव के लिए आगे की कार्रवाई नहीं करता है। यह अब असुरक्षित पीसी को असुरक्षित छोड़ देता है और हमलावर के शोषण के लिए खोल देता है।

एक ऑफ़लाइन पीसी के संदर्भ में, एक दुष्ट यूएसबी ड्राइव का उपयोग कई प्रकार के हमलों में किया जा सकता है, यहां तक ​​कि जहां घुसपैठिया को संक्रमित स्टोरेज डिवाइस के माध्यम से खुद को दुर्भावनापूर्ण सॉफ़्टवेयर लोड करने के लिए कंप्यूटर तक पहुंच है। CIA ने इसका उपयोग क्रूर कंगारू के रूप में जाना जाने वाले हमले में किया, और विकिलिक्स ने 2017 में वॉल्ट 7 प्रकटीकरण के हिस्से के रूप में तकनीक को उजागर किया।

2. डिस्कफिल्ट्रेशन अटैक

यदि किसी संगठन के पास अत्यधिक संवेदनशील डेटा या सिस्टम हैं, तो वे होस्ट कंप्यूटर को एयर-गैपिंग पर विचार कर सकते हैं। इस मामले में, पीसी को ऑफ़लाइन ले लिया जाता है, लेकिन इसे इंटरनेट और सभी आंतरिक नेटवर्क से भौतिक रूप से अलग कर दिया जाता है। यदि सेटअप नाटो का अनुपालन करता है, तो पीसी को बाहरी दीवारों और सभी तारों से विद्युत चुम्बकीय या विद्युत हमलों को रोकने के लिए भी तैनात किया जाएगा।

एयर-गैपिंग को उच्च-मूल्य प्रणालियों को शोषण से बचाने के लिए व्यापक रूप से एक उपयुक्त तरीका माना जाता है, लेकिन कुछ शोध बताते हैं कि यह एक बार सोचा गया जितना सुरक्षित नहीं हो सकता है। बेन-गुरियन यूनिवर्सिटी में किए गए अध्ययनों ने जांच की कि कैसे एक एयर-गेप कंप्यूटर से समझौता किया जा सकता है, लेकिन बिना दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल किए, पीसी तक पहुंच या सोशल इंजीनियरिंग।

निष्कर्षण विधि, जिसे डिस्कफ्रीलेशन के रूप में जाना जाता है, कंप्यूटर पर शोषण करने पर नहीं बल्कि उसकी आवाज़ का विश्लेषण करने पर निर्भर करता है। हालाँकि सॉलिड स्टेट ड्राइव (SSD) अधिक आम हो रहे हैं, हम में से कई अभी भी हार्ड डिस्क ड्राइव (HDD) पर निर्भर हैं। ये उपकरण एक डिस्क पर डेटा संग्रहीत करते हैं, बहुत कुछ विनाइल रिकॉर्ड की तरह। इसी तरह, HDD को डेटा पढ़ने और लिखने के लिए ड्राइव पर हाथ की गति की आवश्यकता होती है।

यह शारीरिक गति शोर उत्पन्न करती है, जिसे हम एक निम्न पृष्ठभूमि के रूप में देखते हैं। हालाँकि, डिस्कफिल्टरेशन अटैक में, ड्राइव के शोर का उपयोग उन पर संग्रहीत जानकारी को चमकाने के लिए किया जाता है। एयर गैप्ड कंप्यूटरों में आमतौर पर स्पीकर या माइक्रोफोन नहीं होते हैं, इसलिए वे हार्ड ड्राइव के ऑडियो को नहीं बढ़ा सकते हैं। इसके बजाय, यह शोर दो मीटर की दूरी तक एक स्मार्टफोन या स्मार्टवॉच रिसीवर से संबंधित है। यह कारनामा उन तरीकों में से एक है जो एक एयर गैप्ड पीसी वास्तव में सुरक्षित नहीं है

हालांकि यह एयर-गैप्ड कंप्यूटरों को प्रभावित कर सकता है, इसका उपयोग नेटवर्क से जुड़े उपकरणों से समझौता करने के लिए भी किया जा सकता है, भले ही वे सुरक्षा घटनाओं या घुसपैठियों के लिए भारी निगरानी रखते हों। परीक्षण के दौरान, DiskFiltration attack 180 बिट प्रति मिनट या प्रति घंटे 10,800 बिट पर डेटा स्थानांतरित कर सकता है। सौभाग्य से, यह हमला SSDs के साथ उपकरणों के खिलाफ अप्रभावी है क्योंकि वहाँ कोई चलती भागों नहीं हैं, और इस प्रकार, कोई शोर नहीं है।

3. Fansmitter के साथ प्रशंसकों का विश्लेषण

हालांकि यह तर्कसंगत लगता है कि हार्ड ड्राइव अप्रत्याशित तरीके से डेटा लीक कर सकता है, यह अन्य कंप्यूटर घटकों की कल्पना करना कठिन है। हालांकि, बेन-गुरियन यूनिवर्सिटी के शोधकर्ताओं ने कंप्यूटर के प्रशंसकों का उपयोग करके एक ऑफ़लाइन पीसी से जानकारी निकालने के लिए एक समान विधि विकसित की। इस हमले को Fansmitter के नाम से जाना जाता है।

आपके कंप्यूटर के प्रशंसक हवा को आपके कंप्यूटर के गर्म, कभी-कभी गर्म, आंतरिक घटकों के ऊपर से गुजरने में सक्षम बनाते हैं। थका हुआ हवा आपके कंप्यूटर को इष्टतम प्रदर्शन पर काम करने के लिए सिस्टम से गर्मी को हटा देता है। अधिकांश कंप्यूटरों में, प्रशंसक और मदरबोर्ड के बीच एक प्रतिक्रिया फीडबैक चल रहा है। प्रशंसक के सेंसर की रिपोर्ट रोटेशन मदरबोर्ड पर वापस जाती है।

कंप्यूटर यह गणना करता है कि तापमान के आधार पर प्रशंसकों को बढ़ाना या घटाना आवश्यक है या नहीं। Fansmitter हमला संग्रहीत फीडबैक तापमान मान को ओवरराइड करके इस फीडबैक लूप का फायदा उठाता है। इसके बजाय, प्रशंसक गति को एक विशेष आवृत्ति का उत्सर्जन करने के लिए समायोजित किया जाता है, जिसका उपयोग डेटा प्रसारित करने के लिए किया जा सकता है। DiskFiltration के साथ, परिणामस्वरूप ऑडियो एक स्मार्टफोन रिसीवर द्वारा कैप्चर किया गया है। सबसे प्रभावी प्रतिवाद या तो कम शोर प्रशंसकों या एक जल-शीतलन प्रणाली स्थापित करने के लिए है।

4. BitWhisper के साथ बदलते तापमान

जबकि कई ऑफ़लाइन पीसी हैक शोर और ऑडियो आउटपुट का विश्लेषण करने पर भरोसा करते हैं, वैकल्पिक तरीके हैं। बिटवॉपर हमला एक ऑफ़लाइन कंप्यूटर से समझौता करने के लिए गर्मी का उपयोग करता है। सबसे पहले, इस शोषण के लिए कई चेतावनी हैं। दो कंप्यूटर होने की आवश्यकता है; एक ऑफ़लाइन और एयर-गैप्ड, दूसरा नेटवर्क से जुड़ा। दोनों मशीनों को भी मैलवेयर से संक्रमित होने की आवश्यकता है।

दो उपकरणों को एक दूसरे के 15 इंच के भीतर होना चाहिए। इस सटीक सेटअप को देखते हुए, यह वास्तविक दुनिया के अनुप्रयोग के लिए सबसे कम व्यवहार्य है, लेकिन अभी भी सैद्धांतिक रूप से संभव है। एक बार सभी पूर्व-शर्तें पूरी हो जाने के बाद, नेटवर्क पीसी अपने सीपीयू और जीपीयू पर रखे लोड को समायोजित करके कमरे के तापमान को बदलता है। एयर-गैप्ड पीसी पर थर्मल सेंसर इन परिवर्तनों का पता लगाते हैं और क्षतिपूर्ति के लिए प्रशंसक प्रदर्शन को अनुकूलित करते हैं।

इस प्रणाली का उपयोग करते हुए, BitWhisper नेटवर्क-युक्त कंप्यूटर का उपयोग एयर-गैप्ड पीसी को कमांड भेजने के लिए करता है। ऑफ़लाइन कंप्यूटर सेंसर डेटा को बाइनरी में परिवर्तित करता है, इसलिए 1 या 0. इन इनपुट्स का उपयोग कंप्यूटर से कंप्यूटर संचार के लिए आधार के रूप में किया जाता है। इस काम को करने के लिए आवश्यक सटीक सेटअप के अलावा, यह एक धीमी हमले की विधि भी है; यह प्रति घंटे सिर्फ आठ बिट्स के डेटा ट्रांसफर दर को प्राप्त करता है।

5. वायर्ड और लैपटॉप कीबोर्ड

हालांकि हम में से कई अब वायरलेस कीबोर्ड का उपयोग करते हैं, वायर्ड किस्में अभी भी दुनिया भर में आम हैं, खासकर व्यापार या संस्थागत सेटिंग्स में। ये सुविधाएं संवेदनशील डेटा और सिस्टम को संग्रहीत करने की सबसे अधिक संभावना है, और इसलिए हमले का खतरा सबसे अधिक है।

जब आप एक वायर्ड कीबोर्ड पर एक कुंजी दबाते हैं, तो इसे एक वोल्टेज में बदल दिया जाता है और केबल के माध्यम से कंप्यूटर को प्रेषित किया जाता है। ये केबल असुरक्षित हैं, इसलिए पीसी के मुख्य पावर केबल में सिग्नल लीक हो जाते हैं। मॉनिटर स्थापित करके विद्युत सॉकेट हैं, बिजली की आवश्यकताओं में इन छोटे परिवर्तनों का पता लगाना संभव है।

हालांकि डेटा शुरू में गन्दा और अस्पष्ट दिखता है, एक बार पृष्ठभूमि शोर को दूर करने के लिए फ़िल्टर लागू किया जाता है, तो व्यक्तिगत कीस्ट्रोक्स का आकलन करना संभव हो जाता है। हालांकि, इस प्रकार का हमला केवल उन पीसी के लिए संभव है जो लगातार मेन में प्लग किए जाते हैं।

लैपटॉप जैसे पोर्टेबल डिवाइस भी कीबोर्ड से डेटा लीक कर सकते हैं। 2009 में ब्लैक हैट में एक प्रस्तुति के दौरान, " स्निफिंग कीस्ट्रोक्स विद लेजर एंड वाल्टमीटर " शीर्षक से शोधकर्ताओं ने दिखाया कि एक लैपटॉप के कीबोर्ड की ओर एक लेज़र को इंगित करके, बिजली के संकेतों में कीपर से कंपन का अनुवाद करना संभव था।

लैपटॉप के निर्माण और डिजाइन के कारण, दबाने पर प्रत्येक कुंजी में एक अद्वितीय कंपन प्रोफ़ाइल होती है। एक हमलावर ठीक उसी तरह इकट्ठा कर सकता है जो कीबोर्ड पर टाइप किए गए थे जैसे कि बिजली के संकेतों का आकलन करके कीलॉगर जैसे मैलवेयर।

अभी भी एक नेटवर्क पीसी से अधिक सुरक्षित

इन हमलों से पता चलता है कि ऑफ़लाइन पीसी को हैक करना संभव है, भले ही आपके पास भौतिक पहुंच न हो। हालाँकि, तकनीकी रूप से संभव है, ये हमले सीधे नहीं हैं। इनमें से अधिकांश तरीकों के लिए एक विशेष सेटअप या इष्टतम स्थितियों की आवश्यकता होती है।

फिर भी, त्रुटि के लिए बहुत अधिक जगह है क्योंकि इनमें से कोई भी हमला वांछित डेटा को सीधे कैप्चर नहीं करता है। इसके बजाय, यह अन्य जानकारी से अनुमान लगाया जाना है। ऑफ़लाइन या एयर-गैप्ड पीसी पर हमला करने में कठिनाई को देखते हुए, कई हैकर्स ने एक वैकल्पिक मार्ग ढूंढ लिया है; कंप्यूटर को अपने गंतव्य तक पहुंचने से पहले मैलवेयर इंस्टॉल करना।