¿Es posible hackear un sistema (sin tocarlo) que no esté conectado a internet?

Depende de tu definición de piratería. Se puede hacer acceso de solo lectura. Existen varios métodos, pero muchos de ellos usan emisiones de RF para reconstruir datos. Esto generalmente se llama phreaking Van Eck. Funciona configurando una antena y algún software de interpretación cerca de su objetivo. Escriben, mueven el mouse u obtienen actualizaciones de visualización en el monitor; Toda esa actividad produce emisiones de RF como un efecto secundario.

Luego puede reconstruir patrones clave (como contraseñas) o leer la pantalla (aunque eso es mucho más difícil). Teóricamente, también podría interceptar el tráfico a través de los buses internos, aunque cuestiono la practicidad de eso.

Ahora, por supuesto, si tiene acceso * físico *, entonces es trivial en la mayoría de los casos. Puedes instalar un troyano USB; podría reiniciar y omitir el orden de inicio (como en el inicio de Linux a través de init = / bin / bash) o incluso simplemente iniciar desde un CD.

Si la máquina tiene bluetooth, podría encontrar vulnerabilidades en la pila de bluetooth y entrar de esa manera.

Una cámara digital es mucho más dura. Es posible que pueda reconstruir versiones de baja calidad de los datos almacenados en la tarjeta SD con un microscopio electrónico. Pero, por supuesto, si puede meter la cámara en un microscopio electrónico, también podría sacar la tarjeta.

Esto es puramente una conjetura, pero puede ser posible apuntar componentes individuales con pulsos RF o EM para cargar el código. Por ejemplo, obligar a la RAM a que se pudra poco volteando bits a un pequeño programa de ensamblaje. Esa sería una tecnología de futuro lejano, pero no creo que haya ningún problema teórico con el cambio externo de bits en RAM / caché para que la CPU ejecute su código de carga lateral.

Además, con un electroimán lo suficientemente fuerte, podría borrar los medios de almacenamiento tradicionales desde la distancia.

En aras de la discusión, detallaré mis pensamientos sobre el tema.
No intente nada de esto si no está autorizado para hacerlo, ya que constituiría un delito y sería completamente y puramente ilegal.
Esto es puramente un ejercicio de pensamiento. Es útil pensar en escenarios tan plausibles para imaginar mejores defensas.

Hackear computadoras con espacio de aire es posible sí.

Los investigadores han demostrado que es factible varias veces y el conocido ataque salvaje: Stuxnet.

Stuxnet permitió al actor de la amenaza piratear un sistema con espacio de aire por completo y destruirlo. Todo sin usar internet.

La filtración de Snowden también mostró algunos detalles operativos de la NSA que hacen que la piratería informática con espacios de aire sea más plausible.

Primero, necesitaría establecerse en la computadora:
– envíe dispositivos atrapados por explosivos que se pueden conectar a una computadora (teléfono, mouse, llave USB, etc.)
– intercepte el hardware destinado a su objetivo, modifique el hardware e inserte implantes de hardware
– use tempestad para espiar las emisiones electromagnéticas, obtenga credenciales que puedan usarse más tarde, etc.
– explote a un fabricante o editor de software que proporcione productos a su objetivo. Infecte estos productos con su carga útil.
– etc.

Y dependiendo de tu objetivo:
– datos exfiltrados: dispositivos usb, dispositivos bluetooth, etc., se debe usar algún tipo de canal lateral, pueden ser luces, ruido generado, señal electrónica, lo que sea que se pueda usar para transmitir datos de alguna manera
– destruyendo cosas: lo descubres
– etc.

Obviamente, estás corriendo casi ciego.
Dado que está haciendo esas cosas a ciegas, sin visibilidad en tiempo real, significa que investigó y recopiló información durante meses antes de ejecutar la operación.

No solo es posible, se ha observado en la naturaleza.

Investigadores piratean una computadora con espacio de aire con un teléfono celular simple

Los piratas informáticos pueden secuestrar el ventilador de su computadora para robar datos, incluso cuando no está conectado a Internet

Hackear algo que no está conectado a una red significa que tienes que encontrar otra forma de interactuar con él, recientemente los hacks que involucran micrófonos se han vuelto populares, pero hay otros métodos.

Física básica: ¿cómo va a afectar un sistema de forma remota? Si no tiene conexión a Internet, no hay Wi-Fi, no hay cables, no hay otras radios, y no eres físicamente (ni siquiera indirectamente) capaz de influir en él, ¿cómo le haces algo?

Ok, si te llamas Harry Potter, solo tienes que maldecirlo. Para el resto de los muggles, eso es un poco difícil.

Si puede ser. El software malicioso generalmente ingresa a su dispositivo a través de pen drives. Además de todo esto, los piratas informáticos también pueden realizar sus actividades haciendo clic en los correos electrónicos sospechosos o enlaces enviados por un desconocido.

Tenga cuidado y vigile todas sus actividades mientras esté desconectado. Sea cauteloso cada vez que opere cualquier dispositivo. Lo más importante, instale una buena seguridad web en su dispositivo para deshacerse de los ataques maliciosos.

Usted ha descrito lo que se llama en la comunidad de seguridad como un sistema “vacío”. Aunque no podría comunicarse directamente con él, uno aún podría realizar algunas ingeniería social y convencer a un usuario autorizado de ese sistema para que conecte una unidad flash o tarjeta de memoria que contenga malware. Esta fue una técnica clave utilizada por Stuxnet, donde el malware saltó un espacio de aire a través de una unidad USB para poder infectar los PLC Siemens S7 en las instalaciones nucleares iraníes.

Si bien la exfiltración de datos por el espacio de aire sería aún más difícil, la denegación de servicio o la destrucción de datos sería bastante posible una vez que el malware haya alcanzado el objetivo.

Yo lo consideraría un “hack”; No estoy seguro si eso es lo que tenía en mente.

Supongo que la única forma de infectar a una víctima en esta posición sería mediante Bluetooth con el uso de ingeniería social. Si la víctima tampoco tiene bluetooth, no sé cómo

Ningún sistema o dispositivo puede ser pirateado sin Internet.

Estás a salvo ✌