Pytanie:
Czy to możliwe, że osoba siedząca naprzeciwko mnie w Starbucks próbowała włamać się do mojego laptopa?
Murvin
2014-12-15 12:56:09 UTC
view on stackexchange narkive permalink

Korzystałem z laptopa w kawiarni Starbucks na stole, a osoba korzystała z laptopa na tym samym stole naprzeciwko mnie, kilka miejsc obok mnie. Rzucił jakimś plastikowym przedmiotem po stole w kierunku mojego laptopa. To, co mnie naprawdę przeraziło, to fakt, że następnie ponownie przesunął go dalej, aby umieścić go tuż przed moim laptopem, za ekranem. Plastikowa rzecz miała kształt pierścienia z metalową częścią na jednym końcu, która wyglądała jak 30-pinowa ładowarka do iPhone'a. Załączam podstawowy kształt.

enter image description here

Czy ktoś myśli, że może wiedzieć, czym może być plastikowy klucz sprzętowy i / lub mieć jakiekolwiek informacje, które sugerowałyby, że osoba próbowała zrobić coś złośliwego?

Osoba atakująca, która próbuje włamać się do Twojego komputera w Starbucks, nie musi znajdować się bliżej niż po drugiej stronie sklepu.
Czy siedziałeś przy oknie? Może ta osoba po prostu chciała, aby antena / cokolwiek bliżej okna miało dostęp do sieci poza kawiarnią (może to router komórkowy, który odbiera sieć komórkową i zapewnia sieć Wi-Fi, w takim przypadku korzystne jest umieszczenie go bliżej na zewnątrz).
Czy mógłbyś w swoim pytaniu dodać, czy ten sprzęt (najprawdopodobniej ładowarka bezprzewodowa patrz @VolleyJosh> 75% poprawnej odpowiedzi) był podłączony kablem do telefonu lub komputera?
Aby wiedzieć, czy ktoś przy Twoim stole lub innym w Nowym Jorku pracuje na Twoim laptopie, sugeruję, abyś zaczął studiować swoje logi. Pierwszą rzeczą, której prawdopodobnie się dowiesz, jest to, że wszyscy są atakowani. Jedynym, który nie jest, jest ten, który ** nie wie **.
Gdy zauważyłeś drugi „ruch”, powinieneś po prostu go podnieść i zapytać: „Super. Co to jest?”.
Tytuł tego pytania jest naprawdę ogólny, biorąc pod uwagę faktyczne pytanie, które zadajesz.
Czy to możliwe, że próbowali włamać się do twojego komputera? Tak. Możliwe też, że próbowali cię odciąć, rzucając w ciebie tą rzeczą. Obie opcje są jednak mało prawdopodobne, a nawet mniej prawdopodobne.
Siedem odpowiedzi:
PiTheNumber
2014-12-15 16:26:37 UTC
view on stackexchange narkive permalink

Nie, po prostu popadasz w paranoję.

Prawdopodobnie byłeś już z nim połączony przez Wi-Fi. Jest wiele ataków, które mógłby wykonać w ten sposób bez dodatkowych urządzeń. Poza tym, gdyby chciał cię zhakować, nie rzuciłby ci w twarz swojego dziwnego urządzenia hakerskiego. Ukryłby to pod stołem.

Na marginesie: wydaje mi się, że większość ludzi, którzy twierdzą, że zostali zhakowani, ma tylko paranoję. Chociaż większość osób, które faktycznie zostały zhakowane, w ogóle tego nie zauważa.

Zobacz także VolleyJosh odpowiedź na temat urządzenia.

Zdanie z twojego ostatniego akapitu jest święte i święte. Powinien być gdzieś wygrawerowany. To podstawa współczesnego świata.
Dałbym ci głosy za za tę notatkę dodatkową.
Twoja dodatkowa uwaga jest na miejscu. Większość ludzi, którzy sądzą, że zostali zhakowani, powinna prawdopodobnie nauczyć się odróżniać reklamy złośliwego oprogramowania od rzeczywistych komunikatów systemowych ... Lub przestać odwiedzać strony pornograficzne
Kolejne +1 za ostatni akapit.
@DavidWilkins, czekać… co?
VolleyJosh
2014-12-16 01:17:18 UTC
view on stackexchange narkive permalink

Najprawdopodobniej używał jednej z tych bezprzewodowych ładowarek, które są wbudowane w stoły. Z pewnością pasuje do Twojego opisu.

Cóż, wyraźnie to było to urządzenie.
Tak, to zdecydowanie było to.
Tak, i prawdopodobnie pchnął go po raz drugi, aby umieścić go na jednej z tych „mat”, które akurat znajdują się za twoim komputerem.
Ale dlaczego nie było podłączonego telefonu?
@jwg: Może podał go komuś innemu przy stole i musiał to zrobić drugi raz, żeby był w ich zasięgu.
Może próbował podzielić się swoją rzeczą z Chargerem.
Radziłbym zamienić „Być może” na „Najprawdopodobniej” :).
Mark
2014-12-15 16:03:50 UTC
view on stackexchange narkive permalink

Nie wiem, co to za gadżet, ale jeśli nie masz naprawdę dziwacznego laptopa, nie byłby przydatny do ataku na twój komputer.

Poza laboratorium, atakowanie komputer oznacza używanie jego standardowych możliwości wejścia lub wyjścia. Zwykła antena wifi lub Bluetooth może dotrzeć do twojego laptopa z dowolnego miejsca w pokoju; antena kierunkowa może sięgać do kilku budynków dalej. W dzisiejszych czasach bardzo niewiele komputerów ma nadajniki-odbiorniki podczerwieni, ale są one bezkierunkowe i dość dalekiego zasięgu: atakujący potrzebuje tylko linii wzroku, a nie bliskiej odległości. Szpiegowanie Cię przez wychwytywanie wycieku sygnału z ekranu wymaga specjalistycznego sprzętu; aby wybrać swój ekran ze wszystkich ekranów, typowy Starbucks wymaga dużej, wysoce kierunkowej anteny, najlepiej ukrytej w furgonetce na parkingu.

Tak, są anteny w kształcie cewki, ale dla zasięgu o którym mówisz, zwykły dipol będzie znacznie mniej rzucający się w oczy, a nawet krótki odcinek drutu będzie wystarczający.

W związku z tym, że ma kształt anteny, mógłby to być czytnik RFID, który nie może być dipolem ani krótkim przewodem.
„Szpiegowanie cię przez wychwytywanie wycieku sygnału z twojego ekranu wymaga specjalistycznego sprzętu” Jeśli mówisz o monitorowaniu burzy (promieniowanie EM, a nie NSA TEMPEST), to działa tylko na ekranach CRT. Więc jeśli ktoś nie ma adaptera szeregowego / rca z laptopa do telewizora z lat 90-tych, myślę, że to nie problem.
@cremefraiche [Van Eck phreaking] (http://en.wikipedia.org/wiki/Van_Eck_phreaking) (myślę, że to właśnie masz na myśli mówiąc o innym niż NSA TEMPEST ... konkretna implementacja lub wektor ataku zamiast nadrzędnej strategii?) wykazano, że działa na ekranach LCD
Monitorowanie @NickT LCD Tempest nie jest dziś problemem. Spróbuj znaleźć artykuł badawczy na ten temat nowszy niż 2007. Nowa sztuczka (2014) polega na przepuszczaniu powietrza przez FM z AirHopper.
Artykuł @cremefraiche WP wspomina o raporcie z 2009 roku z Brazylii na temat możliwego wycieku z ich maszyn do głosowania (można go znaleźć tylko za pośrednictwem maszyny zwrotnej), ale przyznano, że są one prawdopodobnie starszą technologią. Co nowego to udaremnia? Jakieś połączenie wyższej rozdzielczości, liczby klatek na sekundę i lepszego projektu EM czy nowa technologia?
@NickT Czy naprawdę wróciłeś z 5-letnim badaniem zamiast 7 lat, które powiedziałem? Poważnie? Maszyny do głosowania w Brazylii? Krótka odpowiedź na pytanie „co nowego”… ** Wszystko **. Nie zamierzam tu siedzieć i wyjaśniać każdej zmiany, jaką wprowadzili producenci monitorów i kabli, aby ulepszyć swoje produkty i zmniejszyć zakłócenia.
@cremefraiche Przepraszamy, myślałem, że masz na myśli coś konkretnego, co wydarzyło się mniej więcej w 2007 roku (zakładałem, że nie wymyśliłeś tego roku) w porównaniu z ogólnymi rzeczami, które wymieniłem (wyższa rozdzielczość / liczba klatek na sekundę, które obniżyłyby SNR, i lepszy projekt EM, który całkowicie obniżyłby sygnał).
W dzisiejszych czasach hackowanie jest możliwe nawet dzięki komunikacji przez mikrofony i głośniki, patrz np. Http://www.newstatesman.com/future-proof/2013/12/researchers-prove-pc-viruses-can-spread-microphones. Chociaż, co prawda, jest to bardziej wewnętrzne ustawienie laboratorium i prawdopodobnie labtop powinien już zostać zainfekowany, aby i tak działał.
@hetepeperfan, nie wykazali infekcji. Wykazali, że dwa komputery z odpowiednim oprogramowaniem mogą komunikować się przez kanał akustyczny - coś, o czym wiedziałby każdy, kto zna się na modemach ze sprzęgłem akustycznym. Jeśli na komputerze nie jest uruchomione to oprogramowanie, mikrofon nie jest realną drogą infekcji.
@Mark Zgadzam się. To dlatego labtop powinien być już zainfekowany w pierwszej kolejności, aby zadziałał.
Zokol
2014-12-15 15:10:12 UTC
view on stackexchange narkive permalink

Jak powiedział @cremefraiche, obiekt pasuje do profilu bezprzewodowej ładowarki do iPoda / iPhone'a. Ponieważ cewka działa jako antena, teoretycznie mogłaby być używana do wysyłania danych z urządzenia.

Aby sprawdzić, czy to urządzenie jest ładowarką lub błędem monitoringu, możesz spróbować je otworzyć. Jeśli 30-stykowe złącze ma podłączone cokolwiek innego niż przewody zasilające, możliwe, że można je wykorzystać do bezprzewodowego dostępu do urządzenia.

30-stykowe złącze pinowe można znaleźć tutaj: http://pinouts.ru/CellularPhones-AN/iPhone_connector_pinout.shtml

To naprawdę jest paranoja.
Niemniej jednak uważam, że jest to interesująca „możliwość”. Zgadzam się z innymi, że są łatwiejsze sposoby.
dotancohen
2014-12-15 23:11:18 UTC
view on stackexchange narkive permalink

Chociaż zgadzam się z innymi plakatami, że omawiane urządzenie prawdopodobnie nie było próbą włamania, nie zgadzam się z ich wnioskiem, że nie próbował cię zhakować.

W rzeczywistości polecam strategia, według której wszyscy próbują włamać się do Twojego sprzętu. Brzmi to paranoicznie, ale prowadzi do rodzaju zabezpieczeń, które są trudniejsze (tj. Nietrywialne) do złamania. Tylko dlatego, że mężczyzna podał zabawne urządzenie po stole, nie oznacza , że on lub ktoś inny, niezależnie, nie skanuje twojego komputera w poszukiwaniu luk w sieci Wi-Fi.

Chociaż Twój komentarz może być słuszny przy podejmowaniu decyzji, jak zabezpieczyć system, NIE radziłbym używać tej strategii do decydowania, kiedy fizycznie opuścić miejsce, wezwać policję lub oskarżyć kogoś publicznie o włamanie się.
@Alexander: Zauważ, że nigdy nie sugerowałem zrobienia żadnej z rzeczy, które sugerujesz. W rzeczywistości, nawet jeśli masz _ dowód_, że ktoś próbuje cię zhakować, nie polecam żadnego z powyższych, chyba że podejrzewasz atak ukierunkowany. Zamknij system, aby go chronić, ale nie pokazuj, że wiesz, że zostałeś przeskanowany.
OP nie wyjaśnił tego jasno, ale myślę, że jego reakcja byłaby jedną z trzech reakcji, o których wspomniałem, ponieważ są po prostu naturalne.
W Twojej odpowiedzi musi brakować jakiegoś wyjaśnienia, co naprawdę masz na myśli, ponieważ jak napisano, z pewnością * sugerujesz *, aby osoba podjęła wszelkie kroki, które wydają się jej * najbardziej odpowiednie * w odpowiedzi na publiczny atak ze strony obcych. Zabezpieczanie rzeczy w prawdziwym świecie to coś więcej niż tylko bierne środki ostrożności. Być może miałeś na myśli „zabezpiecz swój sprzęt tak, jakby wszyscy próbowali go włamać”?
@DanGetz: Dokładnie to mam na myśli.
user42178
2014-12-15 23:18:50 UTC
view on stackexchange narkive permalink

Jeśli Twój laptop ma czytnik RFID / NFC (niektóre laptopy firmy Dell mają je), to tak, antena może być używana do „rozmowy” z laptopem i wykorzystania luki w sterowniku czytnika, ale czytniki są zwykle umieszczane w pobliżu touchpada raczej niż za laptopem i chociaż ta antena najprawdopodobniej może przesyłać dowolne dane do czytnika, wątpię, czy jest wystarczająco czuła, aby odbierać odpowiedzi z czytnika o małej mocy przez ekran (który zawiera metal i sprzęt generujący zakłócenia); nie jestem też świadomy żadnych luk w zabezpieczeniach interfejsu API sterownika czytnika kart systemu Windows.

TLDR: teoretycznie możliwe, w praktyce jesteś po prostu zbyt paranoikiem i gdyby naprawdę chciał spróbować skompromitować cię, mógłby zrób to ze znacznie większego zasięgu (zasięg Wi-Fi w pomieszczeniach).

LSerni
2014-12-17 14:39:54 UTC
view on stackexchange narkive permalink

Urządzenie wygląda jak antena FM; były też routery 3G / LTE, które wyglądały prawie tak (teraz wydaje się, że mają one głównie kształt mydła lub kostki). Zdarzyło mi się połączyć z siecią Wi-Fi i komórkową lub przeprowadzić diagnostykę na jednej, będąc połączoną z drugą. A majstrowanie przy pozycji anteny komórkowej w nadziei na uzyskanie lepszego odbioru / przepustowości to święta tradycja.

To powiedziawszy, czy mogło to być urządzenie hakerskie? Tak. Jest to zdalnie możliwe. Nie było to jednak WiFi, ponieważ nie potrzebowałby go bliżej niż kilkadziesiąt jardów, a także nie Bluetooth (kilka metrów; znacznie więcej z tak dużą anteną. Doniesiono, że „Cantennas” i „gun assemblies” umożliwiają Bluetooth phreaking na setkach metrów). NFC raczej nie rywalizuje z laptopem. Wszystko powyżej, zakładając, że nie mamy do czynienia z kretynem - którego jest znacznie więcej niż hakerów i którego M.O. jest bliżej prześladowania Starbucksa niż haker).

Czy część w kształcie pączka była ustawiona pionowo, czy równolegle do stołu? Jeśli byłby to pierwszy, mógłby to być odbiornik EM bliskiego zasięgu, prawdopodobnie odpowiedni do ataku Van Eck (nazywanego również atakiem TEMPEST). Z bliskiej odległości możliwe jest pasywne podsłuchiwanie na monitorach LCD i klawiaturach (rodzaj zdalnego keyloggera), a nawet procesorów. O ile urządzenie opisane na Wikipedii miało zasięg porównywalny do WiFi, kosztowało też w okolicach 2000 dolarów; tańsze urządzenie o zasięgu mniejszym niż jeden metr można zbudować za jedną dziesiątą kosztów.

Czy ktoś zademonstrował podsłuchiwanie na przewodowej klawiaturze lub procesorze poza laboratorium?
Zostało to zademonstrowane w środowisku hałaśliwym elektromagnetycznie [Vuagnoux, Barisani]. „Laboratorium” instalacji wynikało głównie z konieczności posiadania skomplikowanego sprzętu do pobierania próbek i / lub kalibracji. Jednak w ostatnich latach zminiaturyzowane rejestratory i oscyloskopy stały się stosunkowo tanie i przenośne. Co nie znaczy, że moja hipoteza jest * prawdopodobna *, umysł - po prostu * wyobrażalny *, w przeciwieństwie do * żadnego pieprzonego sposobu *. W przypadku OP jestem pewien, że było to przyziemne, nieszkodliwe wyjaśnienie.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...