Kulcs elvitelek
- Egy biztonsági kutató bemutatta a SATA-kábelek vezeték nélküli antennaként való használatának technikáját.
- Ezek aztán gyakorlatilag bármilyen számítógépről képesek érzékeny adatokat továbbítani, még olyanokról is, amelyeknél nincs vezeték nélküli adatátviteli hardver.
Más biztonsági szakértők azonban azt sugallják, hogy más "Vörös felületen ülő laptop számítógép külső meghajtóhoz csatlakozik, iPhone készülékkel és pendrive-val a közelben." id=mntl-sc-block-image_1-0 /> alt="</h4" />
Az adatok vezeték nélküli átvitele vezeték nélküli kártyával nem rendelkező számítógépről csodának hangzik, ugyanakkor egyedülálló biztonsági kihívást is jelent.
Egy biztonsági kutató bemutatott egy olyan mechanizmust, amellyel a támadók adatokat lophatnak egy légrés számítógépről, amely számítógép teljesen le van választva a hálózatról, és nem rendelkezik vezeték nélküli vagy vezetékes internetkapcsolattal. A SATAn névre keresztelt támadás magában foglalja a soros ATA (SATA) kábelek újrahasznosítását a legtöbb számítógépben vezeték nélküli antennaként.
"Ez jó példa arra, hogy miért van szükség a mélyreható védekezésre" - mondta Josh Lospinoso, a Shift5 vezérigazgatója és társalapítója a Lifewire-nek egy e-mailben. "A számítógépek egyszerűen légrésből soha nem elég, mivel a leleményes támadók új technikákat fognak kitalálni a statikus védekezési technikák legyőzésére, ha lesz rá idejük és erőforrásuk."
Been There Done That
A SATAn támadás sikeréhez a támadónak először meg kell fertőznie a megcélzott légrés rendszert egy rosszindulatú programmal, amely a számítógépen belüli érzékeny adatokat sugározható jelekké alakítja át.
A SATAn-t Mordechai Guri, az izraeli Ben-Gurion Egyetem Kiberbiztonsági Kutatólaboratóriumának kutatás-fejlesztési vezetője fedezte fel. Egy demonstráció során Guri elektromágneses jeleket tudott generálni, hogy adatokat szállítson egy légrés rendszer belsejéből egy közeli számítógépre.
A kutatók továbbra is újra felfedezik ezeket a támadásokat, de nem játszanak mérhető szerepet a jelenlegi jogsértésekben…
Ray Canzanese, a Netskope fenyegetéskutatási igazgatója azt állítja, hogy a SATAn támadás segít rávilágítani arra a tényre, hogy abszolút biztonság nem létezik.
"A számítógép internetről való leválasztása csak csökkenti annak kockázatát, hogy a számítógépet az interneten keresztül támadják meg" - mondta Canzanese a Lifewire-nek e-mailben. "A számítógép továbbra is sebezhető számos más támadási módszerrel szemben."
Azt mondta, hogy a SATAn támadás segít bemutatni egy ilyen módszert, kihasználva azt a tényt, hogy a számítógép belsejében lévő különböző alkatrészek elektromágneses sugárzást bocsátanak ki, amely érzékeny információkat szivároghat ki.
Dr. Johannes Ullrich, a SANS Technology Institute kutatási dékánja azonban rámutatott, hogy az olyan támadások, mint a SATAn, jól ismertek, és a hálózatépítés előtti időkre nyúlnak vissza.
"Korábban TEMPEST néven ismerték őket, és legalább 1981 óta fenyegetésként ismerik el őket, amikor a NATO tanúsítványt hozott létre, hogy megvédje őket" - mondta Ullrich e-mailben a Lifewire-nek.
A TEMPEST szabványokról beszélve Canzanese azt mondta, hogy előírják, hogyan kell egy környezetet úgy konfigurálni, hogy megakadályozzák az érzékeny információk elektromágneses sugárzáson keresztüli kiszivárgását.
Átfogó biztonság
David Rickard, a Cipher, a Prosegur kiberbiztonsági részlegének észak-amerikai műszaki igazgatója egyetért azzal, hogy bár a SATAn aggasztó kilátásokat kínál, vannak gyakorlati korlátai ennek a támadási stratégiának, amelyek miatt viszonylag könnyen leküzdhető.
Elsőként az antennaként használt SATA-kábelek körére mutat rá, mondván, a kutatás kimutatta, hogy a vezeték nélküli átviteli hibaarány még körülbelül négy lábnál is meglehetősen jelentős, mivel az ajtók és falak tovább rontják a az átvitel minősége.
"Ha bizalmas információkat tárol a saját telephelyén, zárja el azokat úgy, hogy egyetlen vezeték nélküli kapcsolatot használó számítógép se kerülhessen az adatokat tartalmazó számítógép 10 méteres körzetébe" - magyarázta Rickard.
Minden szakértőnk arra a tényre is felhívja a figyelmet, hogy a TEMPEST specifikációi megkövetelik az árnyékolt kábelek és tokok használatát, valamint egyéb szempontokat annak biztosítására, hogy az érzékeny adatokat tartalmazó számítógépek ne bocsátanak ki adatokat ilyen ötletes mechanizmusokon keresztül.
"A TEMPEST-kompatibilis hardver számos gyártón és viszonteladón keresztül elérhető a nyilvánosság számára" - osztotta meg Rickard. "Ha [használ] felhőalapú erőforrásokat, érdeklődjön szolgáltatójánál a TEMPEST megfelelőségükről."
… az erőfeszítést sokkal jobban el kell fordítani a fontos támadások elleni védekezésre.
A Canzanese szerint a SATAn támadás rávilágít az érzékeny adatokat tároló számítógépek fizikai hozzáférésének korlátozására.
"Ha tetszőleges tárolóeszközöket, például USB-meghajtókat tudnak csatlakoztatni, a számítógép megfertőződhet rosszindulatú programokkal" - mondta Canzanese. "Ugyanezek az eszközök, ha írhatók rájuk, adatkiszűrésre is használhatók."
Rickard egyetért azzal, hogy a cserélhető USB-meghajtók (és az adathalászat) sokkal nagyobb adatkiszűrési veszélyt jelentenek, és megoldásuk bonyolultabb és költségesebb.
"Manapság ezek a támadások többnyire elméleti jellegűek, és a védőknek nem szabad időt és pénzt vesztegetniük ezekre a támadásokra" - mondta Ullrich. "A kutatók továbbra is újra felfedezik ezeket a támadásokat, de nem játszanak mérhető szerepet a jelenlegi jogsértésekben, és az erőfeszítéseket sokkal jobban fordítják a fontos támadások elleni védekezésre."