Nie pozwól, aby ten odkryty na nowo haker komputerowy Cię przestraszył

Spisu treści:

Nie pozwól, aby ten odkryty na nowo haker komputerowy Cię przestraszył
Nie pozwól, aby ten odkryty na nowo haker komputerowy Cię przestraszył
Anonim

Kluczowe dania na wynos

  • Badacz ds. bezpieczeństwa zademonstrował technikę wykorzystania kabli SATA jako anten bezprzewodowych.
  • Mogą one następnie przesyłać poufne dane z praktycznie dowolnego komputera, nawet takiego, na którym nie ma sprzętu do bezprzewodowej transmisji danych.
  • Inni eksperci ds. bezpieczeństwa sugerują jednak, że inny "Laptop siedzący na czerwonej powierzchni podłączony do zewnętrznego dysku z iPhonem i pendrive'em w pobliżu." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Bezprzewodowe przesyłanie danych z komputera, który nie jest wyposażony w kartę bezprzewodową, brzmi jak cud, ale stanowi również wyjątkowe wyzwanie w zakresie bezpieczeństwa.

    Badacz ds. bezpieczeństwa zademonstrował mechanizm kradzieży danych przez atakujących z komputera z luką powietrzną, który jest całkowicie odłączony od sieci i nie ma połączenia bezprzewodowego ani przewodowego z Internetem. Nazywany SATAn, atak polega na zmianie przeznaczenia kabli szeregowych ATA (SATA) wewnątrz większości komputerów na antenę bezprzewodową.

    „To dobry przykład tego, dlaczego istnieje potrzeba dogłębnej obrony” – powiedział Lifewire Josh Lospinoso, dyrektor generalny i współzałożyciel Shift5. „Po prostu przepuszczające powietrze komputery nigdy nie wystarczą, ponieważ pomysłowi napastnicy wymyślą nowatorskie techniki pokonania statycznych technik obronnych, gdy będą mieli na to czas i zasoby”.

    To już zrobione

    Aby atak SATA się powiódł, atakujący musi najpierw zainfekować docelowy system z luką powietrzną złośliwym oprogramowaniem, które przekształca poufne dane wewnątrz komputera w nadające się do transmisji sygnały.

    SATan został odkryty przez Mordechaja Guri, szefa badań i rozwoju Cyber Security Research Labs na Uniwersytecie Ben-Guriona w Izraelu. Podczas demonstracji Guri był w stanie generować sygnały elektromagnetyczne, aby dostarczać dane z wnętrza systemu z pustką powietrzną do pobliskiego komputera.

    Naukowcy nadal odkrywają te ataki, ale nie odgrywają one wymiernej roli w obecnych naruszeniach…

    Ray Canzanese, Dyrektor ds. Badań Zagrożeń w Netskope, twierdzi, że atak SATAn pomaga podkreślić fakt, że nie ma czegoś takiego jak absolutne bezpieczeństwo.

    „Odłączenie komputera od Internetu tylko zmniejsza ryzyko zaatakowania tego komputera przez Internet”, powiedział Canzanese Lifewire przez e-mail. "Komputer jest nadal podatny na wiele innych metod ataku."

    Powiedział, że atak satanistów pomaga zademonstrować jedną z takich metod, wykorzystując fakt, że różne komponenty wewnątrz komputera emitują promieniowanie elektromagnetyczne, które może ujawnić poufne informacje.

    Dr. Johannes Ullrich, dziekan ds. badań, SANS Technology Institute, zwrócił jednak uwagę, że ataki takie jak SATAn są dobrze znane i sięgają czasów sprzed wprowadzenia sieci.

    „Kiedyś były one znane jako TEMPEST i były rozpoznawane jako zagrożenie co najmniej od 1981 r., kiedy NATO stworzyło certyfikat chroniący przed nimi”, powiedział Ullrich Lifewire za pośrednictwem poczty elektronicznej.

    Mówiąc o standardach TEMPEST, Canzanese powiedział, że zalecają, jak należy skonfigurować środowisko, aby zapobiec wyciekowi poufnych informacji poprzez emisje elektromagnetyczne.

    Image
    Image

    Kompleksowe bezpieczeństwo

    David Rickard, CTO North America of Cipher, oddział ds. bezpieczeństwa cybernetycznego firmy Prosegur, zgadza się, że chociaż SATAn przedstawia niepokojącą perspektywę, istnieją praktyczne ograniczenia tej strategii ataku, które sprawiają, że jest ona stosunkowo łatwa do pokonania.

    Na początek wskazuje na szereg kabli SATA, które są używane jako antena, mówiąc, że badania wykazały, że nawet na wysokości około czterech stóp współczynniki błędów transmisji bezprzewodowej są dość znaczne, a drzwi i ściany dodatkowo pogarszają jakość jakość transmisji.

    „Jeśli przechowujesz poufne informacje na swoim terenie, trzymaj je zamknięte, tak aby żaden inny komputer korzystający z połączeń bezprzewodowych nie mógł zbliżyć się do komputera z danymi w promieniu 10 stóp” – wyjaśnił Rickard.

    Wszyscy nasi eksperci zwracają również uwagę na fakt, że specyfikacje TEMPEST wymagają użycia ekranowanych kabli i obudów, a także innych kwestii, aby zapewnić, że komputery przechowujące poufne dane nie emitują danych za pomocą tak pomysłowych mechanizmów.

    „Sprzęt zgodny z TEMPEST jest dostępny publicznie za pośrednictwem różnych producentów i sprzedawców”, powiedział Rickard. „Jeśli [używasz] zasobów w chmurze, zapytaj swojego dostawcę o ich zgodność z TEMPEST”.

    … wysiłek jest znacznie lepszy, jeśli chodzi o ochronę przed atakami, które mają znaczenie.

    Canzanese twierdzi, że atak SATAn podkreśla znaczenie ograniczenia fizycznego dostępu do komputerów, które przechowują poufne dane.

    „Jeśli są w stanie podłączyć dowolne urządzenia pamięci masowej, takie jak pendrive'y USB, komputer może zostać zainfekowany złośliwym oprogramowaniem” – powiedział Canzanese. "Te same urządzenia, jeśli można na nich zapisywać, mogą być również używane do eksfiltracji danych."

    Rickard zgadza się, mówiąc, że wymienne dyski USB (i phishing) są znacznie większymi zagrożeniami związanymi z eksfiltracją danych, a ich rozwiązanie jest bardziej skomplikowane i kosztowne.

    „W dzisiejszych czasach te ataki są w większości teoretyczne, a obrońcy nie powinni marnować czasu i pieniędzy na te ataki” – powiedział Ullrich. „Naukowcy wciąż na nowo odkrywają te ataki, ale nie odgrywają one wymiernej roli w bieżących naruszeniach, a wysiłek jest znacznie lepszy, jeśli chodzi o ochronę przed atakami, które mają znaczenie”.

Zalecana: