오프라인 PC가 해킹될 수 있는 5가지 방법

오프라인 PC가 해킹될 수 있는 5가지 방법

데이터 침해는 빠르게 일상적인 온라인 생활의 일부가 되고 있습니다. 뉴스를 얼핏 보기만 해도 인터넷에 기밀 또는 개인 정보가 최근 유출된 사실을 알 수 있습니다. 많은 사람들이 이러한 발전에 대해 점점 더 우려하고 있지만, 종종 당신이 그것에 대해 무력한 것처럼 보일 수 있습니다.





Android에서 Wi-Fi 비밀번호를 확인하는 방법

일부는 온라인 세계에서 데이터를 분리하기 위해 PC를 오프라인으로 전환할 것을 제안합니다. 외부와의 연결이 없어도 데이터는 안전해야 하지 않겠습니까? 그것이 해결책으로 보일지라도 그것이 당신이 바라던 안전 장치가 아닐 수도 있습니다.





1. USB 드라이브 및 사회 공학

Oleksandr_Delyk / 셔터스톡





TV 쇼 Mr. Robot은 광범위한 청중에게 온라인 보안 및 해킹을 소개했습니다. 해킹, 인터넷 문화 및 해킹 도구에 대한 정확한 묘사로 infosec 커뮤니티의 호평을 받기까지 했습니다. 주제는 비슷하지만 조롱의 대상이 된 1995년 영화와 달리 Mr. Robot은 시청자를 교육하고 즐겁게 하기 위해 많은 노력을 기울였습니다.

쇼의 첫 번째 시리즈에서 해커가 침투하려는 건물 근처에 감염된 USB 드라이브가 전략적으로 남겨진 후 공격이 시작되었습니다. 이것은 사회 공학 공격의 한 형태입니다. 가해자는 한 사람이 감염된 드라이브를 집어들면 드라이브에 집어넣고 컴퓨터에 연결하고 그 안에 무엇이 저장되어 있는지 확인할 수 있다는 것을 알고 있었습니다.



드라이브를 잘못 놓친 사람에게 드라이브를 돌려주기를 원하기 때문에 이것은 종종 선의로 수행됩니다. 공격자는 이 인간의 특성을 이용하여 감염된 플래시 드라이브를 통해 대상 컴퓨터에 악성 소프트웨어를 로드하도록 피해자를 효과적으로 속입니다. 이러한 유형의 조작을 사회 공학이라고 합니다.

그들은 해킹에 주의를 기울이고 싶지 않기 때문에 일반적으로 컴퓨터가 손상되었다는 눈에 띄는 징후가 없으므로 피해자는 공격을 방어하기 위한 추가 조치를 취하지 않습니다. 이렇게 하면 현재 취약한 PC가 보호되지 않고 공격자가 악용할 수 있습니다.





오프라인 PC와 관련하여 침입자가 감염된 저장 장치를 통해 악성 소프트웨어를 로드하기 위해 컴퓨터에 물리적으로 액세스하는 경우에도 악성 USB 드라이브를 다양한 공격에 사용할 수 있습니다. CIA는 Brutal Kangaroo로 알려진 공격에서 이를 사용했으며 Wikileaks는 2017년 Vault 7 공개의 일부로 이 기술을 노출했습니다.

2. DiskFiltration 공격

조직에 매우 민감한 데이터나 시스템이 있는 경우 호스트 컴퓨터에 에어갭을 적용하는 것을 고려할 수 있습니다. 이 경우 PC는 오프라인 상태가 되지만 인터넷 및 모든 내부 네트워크와 물리적으로 연결이 끊어져 효과적으로 격리됩니다. 설정이 NATO를 준수하는 경우 PC는 전자기 또는 전기 공격을 방지하기 위해 외부 벽 및 모든 배선에서 멀리 배치됩니다.





에어 갭은 고가치 시스템을 악용으로부터 보호하는 적절한 방법으로 널리 간주되지만 일부 연구에서는 생각보다 안전하지 않을 수 있다고 제안합니다. Ben-Gurion University에서 수행된 연구에서는 악성 소프트웨어가 설치되지 않거나 PC에 대한 액세스 또는 사회 공학이 설치되지 않은 상태에서 에어 갭 컴퓨터가 어떻게 손상될 수 있는지 조사했습니다.

로 알려진 추출 방법 디스크여과 , 컴퓨터를 악용하는 것이 아니라 소리를 분석하는 데 의존합니다. 솔리드 스테이트 드라이브(SSD)가 점점 더 보편화되고 있지만 우리 중 많은 사람들은 여전히 ​​하드 디스크 드라이브(HDD)에 의존합니다. 이러한 장치는 비닐 레코드와 마찬가지로 디스크에 데이터를 저장합니다. 마찬가지로 HDD는 데이터를 읽고 쓰기 위해 드라이브를 가로질러 암을 움직여야 합니다.

이 물리적 움직임은 소음을 발생시키며, 우리는 이를 낮은 배경 윙윙거림 또는 윙윙거림으로 인식합니다. 그러나 DiskFiltration 공격에서 드라이브의 소음은 드라이브에 저장된 정보를 수집하는 데 사용됩니다. 에어 갭 컴퓨터에는 일반적으로 스피커나 마이크가 연결되어 있지 않으므로 하드 드라이브의 오디오를 증폭할 수 없습니다. 대신 이 소음은 최대 2미터 떨어진 스마트폰이나 스마트워치 수신기로 전달됩니다. 이 익스플로잇은 air-gapped PC가 실제로 안전하지 않은 방법 중 하나일 뿐입니다.

이것은 에어 갭 컴퓨터에 영향을 줄 수 있지만 보안 이벤트 또는 침입자에 대해 심하게 모니터링되는 경우에도 네트워크 연결 장치를 손상시키는 데 사용할 수도 있습니다. 테스트 중에 DiskFiltration 공격은 분당 180비트 또는 시간당 10,800비트로 데이터를 전송할 수 있습니다. 다행스럽게도 이 공격은 움직이는 부품이 없고 소음이 없기 때문에 SSD가 있는 장치에는 효과가 없습니다.

3. Fansmitter로 팬 분석하기

하드 드라이브에서 예상치 못한 방식으로 데이터가 누출될 수 있다는 것은 논리적으로 보이지만 다른 컴퓨터 구성 요소가 동일한 작업을 수행한다고 상상하기는 더 어렵습니다. 그러나 Ben-Gurion 대학 연구원들은 컴퓨터의 팬을 사용하여 오프라인 PC에서 정보를 추출하는 유사한 방법을 개발했습니다. 이 공격은 다음과 같이 알려져 있습니다. 팬미팅 .

컴퓨터의 팬을 통해 공기가 컴퓨터의 따뜻하고 때로는 뜨거워지는 내부 구성 요소를 통과할 수 있습니다. 배출된 공기는 시스템에서 열을 제거하여 컴퓨터가 최적의 성능으로 작동하도록 합니다. 대부분의 컴퓨터에는 팬과 마더보드 사이에 지속적인 피드백 루프가 있습니다. 팬의 센서는 회전 속도를 마더보드에 다시 보고합니다.

컴퓨터는 온도에 따라 팬을 증가 또는 감소시켜야 하는지 여부를 계산합니다. Fansmitter 공격은 저장된 최적 온도 값을 무시하여 이 피드백 루프를 이용합니다. 대신 팬 속도가 데이터를 전송하는 데 사용할 수 있는 특정 주파수를 방출하도록 조정됩니다. DiskFiltration과 마찬가지로 결과 오디오는 스마트폰 수신기로 캡처됩니다. 가장 효과적인 대책은 저소음 팬이나 수냉식 시스템을 설치하는 것입니다.

4. BitWhisper로 온도 변경하기

많은 오프라인 PC 해킹이 소음 및 오디오 출력 분석에 의존하지만 다른 방법이 있습니다. NS 비트위스퍼 공격은 열을 사용하여 오프라인 컴퓨터를 손상시킵니다. 첫째, 이 익스플로잇에는 몇 가지 주의 사항이 있습니다. 두 대의 컴퓨터가 필요합니다. 하나는 오프라인이고 에어 갭이고 다른 하나는 네트워크에 연결되어 있습니다. 두 컴퓨터 모두 맬웨어에 감염되어야 합니다.

두 장치는 서로 15인치 이내에 있어야 합니다. 이 정확한 설정을 감안할 때 실제 응용 프로그램에서는 실행 가능성이 가장 낮지만 이론적으로는 여전히 가능합니다. 모든 전제 조건이 충족되면 네트워크로 연결된 PC는 CPU와 GPU에 가해지는 부하를 조정하여 실내 온도를 변경합니다. 에어 갭 PC의 열 센서는 이러한 변화를 감지하고 팬 성능을 조정하여 보상합니다.

이 시스템을 사용하여 BitWhisper는 네트워크로 연결된 컴퓨터를 사용하여 에어 갭 PC에 명령을 보냅니다. 오프라인 컴퓨터는 센서 데이터를 2진수로 변환하므로 1 또는 0이 됩니다. 이러한 입력은 컴퓨터 간 통신의 기초로 사용됩니다. 이 작업을 수행하는 데 필요한 정확한 설정 외에도 느린 공격 방법이기도 합니다. 시간당 8비트의 데이터 전송 속도를 달성합니다.

5. 유선 및 노트북 키보드

아브라모프/ 셔터스톡

우리 중 많은 사람들이 이제 무선 키보드를 사용하지만 유선 종류는 특히 비즈니스 또는 기관 설정에서 전 세계적으로 여전히 일반적입니다. 이러한 시설은 민감한 데이터와 시스템을 저장할 가능성이 높으므로 공격의 위험이 가장 큽니다.

유선 키보드의 키를 누르면 전압으로 변환되어 케이블을 통해 컴퓨터로 전송됩니다. 이 케이블은 비차폐이므로 신호가 PC의 주 전원 케이블로 누출됩니다. 모니터를 전기 소켓에 설치하면 이러한 작은 전력 요구 사항의 변화를 감지할 수 있습니다.

데이터가 처음에는 지저분하고 불분명해 보이지만 배경 소음을 제거하기 위해 필터를 적용하면 개별 키 입력을 평가할 수 있습니다. 그러나 이러한 유형의 공격은 지속적으로 전원에 연결되어 있는 PC에서만 가능합니다.

랩톱과 같은 휴대용 장치도 키보드에서 데이터를 유출할 수 있습니다. 2009년 Black Hat에서 ' 레이저 및 전압계로 키 입력 스니핑 ,' 연구원들은 랩톱의 키보드를 레이저로 가리키면 키를 누를 때 발생하는 진동을 전기 신호로 변환할 수 있음을 보여주었습니다.

노트북의 구조와 디자인으로 인해 각 키를 누를 때마다 고유한 진동 프로필이 있습니다. 공격자는 전기 신호를 평가하여 키로거와 같은 악성 코드 없이 키보드에 입력된 내용을 정확하게 수집할 수 있습니다.

네트워크로 연결된 PC보다 훨씬 더 안전합니다.

이러한 공격은 물리적 액세스 권한이 없는 경우에도 오프라인 PC를 해킹할 수 있음을 보여줍니다. 그러나 기술적으로 가능하지만 이러한 공격은 간단하지 않습니다. 이러한 방법의 대부분은 특정 설정 또는 최적의 조건이 필요합니다.

그럼에도 불구하고 이러한 공격 중 원하는 데이터를 직접 캡처하는 공격이 없기 때문에 오류의 여지가 많습니다. 대신 다른 정보에서 추론해야 합니다. 오프라인 또는 에어 갭 PC 공격의 어려움을 감안할 때 많은 해커가 대체 경로를 찾았습니다. 컴퓨터가 목적지에 도달하기 전에 맬웨어를 설치합니다.

공유하다 공유하다 트위터 이메일 공급망 해킹이란 무엇이며 어떻게 안전을 유지할 수 있습니까?

정문을 뚫을 수 없습니까? 대신 공급망 네트워크를 공격하십시오. 이러한 해킹이 작동하는 방식은 다음과 같습니다.

다음 읽기
관련 항목
  • 보안
  • 컴퓨터 보안
  • 보안 팁
저자 소개 제임스 프루(294건의 출판물)

James는 MakeUseOf의 구매자 가이드 편집자이자 모든 사람이 기술에 접근하고 안전하게 사용할 수 있도록 하는 프리랜서 작가입니다. 지속 가능성, 여행, 음악 및 정신 건강에 관심이 많습니다. University of Surrey에서 기계 공학을 전공했습니다. 또한 PoTS Jots에서 만성 질환에 대해 글을 쓰고 있습니다.

제임스 프루가 참여한 작품 더보기

뉴스레터 구독

뉴스레터에 가입하여 기술 팁, 리뷰, 무료 전자책 및 독점 거래를 확인하십시오!

구독하려면 여기를 클릭하세요.