Tiada Wi-Fi, tidak ada masalah: Hacker pergi berteknologi rendah untuk mencuri data anda

Risiko menggunakan rangkaian Wi-Fi yang tidak dilindungi dan tidak dienkripsi didokumentasikan dengan baik. Apa-apa sahaja yang anda hantar menjadi permainan yang adil untuk penggodam – jika anda memutuskan untuk mengakses laman web perbankan, membuat pembelian yang besar atau mengisi borang penjagaan kesihatan yang telah anda letakkan dalam barisan api. Sudah tentu, terdapat beberapa cara mudah untuk menyelesaikan masalah ini. Salah satunya adalah untuk menggunakan rangkaian rumah atau kerja yang dipercayai yang menawarkan perlindungan yang dipertingkatkan, yang lain adalah untuk memilih perkhidmatan VPN yang selamat dan menutup aktiviti anda dari mata yang bersinar di mana saja, bila-bila masa.

Tetapi piawaian perlindungan muktamad selalu pergi tanpa Wi-Fi – matikan penerima wayarles anda, cabut plag dari Internet dan yakinlah bahawa tiada siapa yang boleh mencuri maklumat anda melainkan mereka mengambil komputer anda dengan kekerasan. Seperti yang dilaporkan oleh Discovery News, bagaimanapun, satu pasukan dari Georgia Tech kini mendapati bahawa peranti elektronik mempunyai kebiasaan buruk “bocor” maklumat walaupun ketika mereka berada di luar talian. Inilah yang anda perlu ketahui.

Sebelah menyebelah

Bagaimanakah penggodam mendapatkan maklumat anda jika mereka tidak dapat memintas penghantaran tanpa wayar? Sesetengah jenis peranti rakaman kecil, mungkin, atau cip pengesanan bio yang dipertingkatkan yang memantau pergerakan anda? Malangnya, ia tidak begitu canggih. Sebaliknya, penggodam bergantung pada apa yang disebut “maklumat saluran sampingan” untuk mencuri data anda.

Apakah cara yang paling jelas untuk mendapatkan maklumat elektronik? Ambil mana-mana plaintext yang dihantar melalui rangkaian wayarles yang tidak selamat. Satu lagi pilihan adalah untuk merebut data yang disulitkan dengan harapan memecahkan kod atau pengguna yang meyakinkan untuk menyerahkan kunci akses mereka. Tetapi ada pilihan ketiga yang lebih jahat: serangan saluran Side. Serangan ini berlaku apabila penggodam menganalisis bagaimana maklumat sedang diproses, dan bukannya meneruskan maklumat itu sendiri, dan kemudian mentafsir data ini untuk menghasilkan hasil yang boleh ditindaklanjuti.

Bunyi rumit, kan? Untungnya, Crypto Fails menawarkan contoh yang mudah. Bayangkan anda mendapat hadiah daripada seseorang dan tidak sabar untuk mengetahui apa yang telah mereka beli, jadi anda mula bertanya: adakah buku itu? Permainan? Topi? Jika mereka tidak dapat menyimpan rahsia mereka akan menjadi seperti rangkaian tanpa wayar awam dan menumpahkan biji plaintext, mengatakan “ya” apabila anda memukul jawapan yang betul. Walau bagaimanapun, kemungkinan bahawa mereka tidak akan memberikan apa-apa dengan mengatakan “tidak” kepada setiap soalan. Akhir cerita, bukan? Salah. Dengan melihat ekspresi wajah dan bahasa tubuh mereka selepas anda menanyakan setiap soalan, ada kemungkinan untuk mendapatkan rasa yang “tidak” benar-benar “ya”. Dengan kata lain, mereka menawarkan pelbagai maklumat saluran sampingan, jika anda tahu di mana hendak melihat.

Bercakap Komputer

Walaupun komputer riba dan peranti mudah alih tidak mempunyai ekspresi wajah, itu tidak bermakna ia tidak boleh dibaca. Seperti yang dinyatakan oleh kertas putih Discretix, terdapat beberapa cara untuk mengetahui apa yang dilakukan komputer berdasarkan bagaimana mereka melakukannya. Sebagai contoh, penyerang boleh memantau masa yang diperlukan untuk menjalankan operasi tertentu, jumlah kuasa yang digunakan oleh tugas tertentu atau dengan memeriksa kesalahan yang berlaku secara semulajadi dalam suatu sistem. Menggunakan maklumat ini, mungkin bagi pelaku yang berniat jahat untuk mempersempit jenis operasi yang dijalankan dan jenis data yang dihantar. Dengan kata lain, komputer anda tidak pernah benar-benar ditutup.

Penjenayah Kopi?

Jadi apa yang perlu dilakukan dengan penyelidikan Georgia Tech? Pasukan mendapati bahawa komputer riba dan telefon pintar terus “bocor” jenis saluran maklumat baru: Pengeluaran elektronik. Mereka juga menunjukkan bahawa mungkin seseorang duduk berdekatan di kedai kopi semasa anda bekerja di luar talian untuk mencuri kata laluan anda menggunakan radio AM, antena tersembunyi atau mikrofon kecil. Sesetengah pelepasan dihasilkan apabila komputer sedang berjalan manakala yang lain hanya berlaku apabila anda menaip, yang bermaksud penggodam yang ditentukan boleh “keylog” anda walaupun semasa anda berada di luar talian. Lebih membimbangkan? Tidak ada cap jari elektronik, menjadikannya hampir mustahil untuk mengetahui siapa yang mencuri maklumat anda.

Walau bagaimanapun, terdapat beberapa berita baik. Penolong profesor Alenka Zajic mengatakan bahawa “jika anda membandingkannya dengan serangan Internet, ia kurang mendapat masalah.” Itu kerana menggodam beberapa komputer di kedai kopi atau perpustakaan menggunakan serangan saluran sampingan tidak begitu menguntungkan kerana menjejaskan beratus-ratus Peranti yang didayakan Internet sekaligus. Zajic juga berharap dengan memberitahu pengeluar perisian dan perkakasan mengenai masalah ini sekarang, mereka boleh mencari cara untuk menutup atau menghapuskan isyarat saluran sampingan.

Pokoknya? Jika anda melawat kafe tempatan, mungkin meninggalkan komputer riba dalam kesnya dan hanya menikmati kopi.

Imej yang diketengahkan: Alejandro Escamilla / Unsplash