Ne hagyja, hogy ez az újrafelfedezett számítógépes hack megrémítsen

Tartalomjegyzék:

Ne hagyja, hogy ez az újrafelfedezett számítógépes hack megrémítsen
Ne hagyja, hogy ez az újrafelfedezett számítógépes hack megrémítsen
Anonim

Kulcs elvitelek

  • Egy biztonsági kutató bemutatta a SATA-kábelek vezeték nélküli antennaként való használatának technikáját.
  • Ezek aztán gyakorlatilag bármilyen számítógépről képesek érzékeny adatokat továbbítani, még olyanokról is, amelyeknél nincs vezeték nélküli adatátviteli hardver.
  • Más biztonsági szakértők azonban azt sugallják, hogy más "Vörös felületen ülő laptop számítógép külső meghajtóhoz csatlakozik, iPhone készülékkel és pendrive-val a közelben." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Az adatok vezeték nélküli átvitele vezeték nélküli kártyával nem rendelkező számítógépről csodának hangzik, ugyanakkor egyedülálló biztonsági kihívást is jelent.

    Egy biztonsági kutató bemutatott egy olyan mechanizmust, amellyel a támadók adatokat lophatnak egy légrés számítógépről, amely számítógép teljesen le van választva a hálózatról, és nem rendelkezik vezeték nélküli vagy vezetékes internetkapcsolattal. A SATAn névre keresztelt támadás magában foglalja a soros ATA (SATA) kábelek újrahasznosítását a legtöbb számítógépben vezeték nélküli antennaként.

    "Ez jó példa arra, hogy miért van szükség a mélyreható védekezésre" - mondta Josh Lospinoso, a Shift5 vezérigazgatója és társalapítója a Lifewire-nek egy e-mailben. "A számítógépek egyszerűen légrésből soha nem elég, mivel a leleményes támadók új technikákat fognak kitalálni a statikus védekezési technikák legyőzésére, ha lesz rá idejük és erőforrásuk."

    Been There Done That

    A SATAn támadás sikeréhez a támadónak először meg kell fertőznie a megcélzott légrés rendszert egy rosszindulatú programmal, amely a számítógépen belüli érzékeny adatokat sugározható jelekké alakítja át.

    A SATAn-t Mordechai Guri, az izraeli Ben-Gurion Egyetem Kiberbiztonsági Kutatólaboratóriumának kutatás-fejlesztési vezetője fedezte fel. Egy demonstráció során Guri elektromágneses jeleket tudott generálni, hogy adatokat szállítson egy légrés rendszer belsejéből egy közeli számítógépre.

    A kutatók továbbra is újra felfedezik ezeket a támadásokat, de nem játszanak mérhető szerepet a jelenlegi jogsértésekben…

    Ray Canzanese, a Netskope fenyegetéskutatási igazgatója azt állítja, hogy a SATAn támadás segít rávilágítani arra a tényre, hogy abszolút biztonság nem létezik.

    "A számítógép internetről való leválasztása csak csökkenti annak kockázatát, hogy a számítógépet az interneten keresztül támadják meg" - mondta Canzanese a Lifewire-nek e-mailben. "A számítógép továbbra is sebezhető számos más támadási módszerrel szemben."

    Azt mondta, hogy a SATAn támadás segít bemutatni egy ilyen módszert, kihasználva azt a tényt, hogy a számítógép belsejében lévő különböző alkatrészek elektromágneses sugárzást bocsátanak ki, amely érzékeny információkat szivároghat ki.

    Dr. Johannes Ullrich, a SANS Technology Institute kutatási dékánja azonban rámutatott, hogy az olyan támadások, mint a SATAn, jól ismertek, és a hálózatépítés előtti időkre nyúlnak vissza.

    "Korábban TEMPEST néven ismerték őket, és legalább 1981 óta fenyegetésként ismerik el őket, amikor a NATO tanúsítványt hozott létre, hogy megvédje őket" - mondta Ullrich e-mailben a Lifewire-nek.

    A TEMPEST szabványokról beszélve Canzanese azt mondta, hogy előírják, hogyan kell egy környezetet úgy konfigurálni, hogy megakadályozzák az érzékeny információk elektromágneses sugárzáson keresztüli kiszivárgását.

    Image
    Image

    Átfogó biztonság

    David Rickard, a Cipher, a Prosegur kiberbiztonsági részlegének észak-amerikai műszaki igazgatója egyetért azzal, hogy bár a SATAn aggasztó kilátásokat kínál, vannak gyakorlati korlátai ennek a támadási stratégiának, amelyek miatt viszonylag könnyen leküzdhető.

    Elsőként az antennaként használt SATA-kábelek körére mutat rá, mondván, a kutatás kimutatta, hogy a vezeték nélküli átviteli hibaarány még körülbelül négy lábnál is meglehetősen jelentős, mivel az ajtók és falak tovább rontják a az átvitel minősége.

    "Ha bizalmas információkat tárol a saját telephelyén, zárja el azokat úgy, hogy egyetlen vezeték nélküli kapcsolatot használó számítógép se kerülhessen az adatokat tartalmazó számítógép 10 méteres körzetébe" - magyarázta Rickard.

    Minden szakértőnk arra a tényre is felhívja a figyelmet, hogy a TEMPEST specifikációi megkövetelik az árnyékolt kábelek és tokok használatát, valamint egyéb szempontokat annak biztosítására, hogy az érzékeny adatokat tartalmazó számítógépek ne bocsátanak ki adatokat ilyen ötletes mechanizmusokon keresztül.

    "A TEMPEST-kompatibilis hardver számos gyártón és viszonteladón keresztül elérhető a nyilvánosság számára" - osztotta meg Rickard. "Ha [használ] felhőalapú erőforrásokat, érdeklődjön szolgáltatójánál a TEMPEST megfelelőségükről."

    … az erőfeszítést sokkal jobban el kell fordítani a fontos támadások elleni védekezésre.

    A Canzanese szerint a SATAn támadás rávilágít az érzékeny adatokat tároló számítógépek fizikai hozzáférésének korlátozására.

    "Ha tetszőleges tárolóeszközöket, például USB-meghajtókat tudnak csatlakoztatni, a számítógép megfertőződhet rosszindulatú programokkal" - mondta Canzanese. "Ugyanezek az eszközök, ha írhatók rájuk, adatkiszűrésre is használhatók."

    Rickard egyetért azzal, hogy a cserélhető USB-meghajtók (és az adathalászat) sokkal nagyobb adatkiszűrési veszélyt jelentenek, és megoldásuk bonyolultabb és költségesebb.

    "Manapság ezek a támadások többnyire elméleti jellegűek, és a védőknek nem szabad időt és pénzt vesztegetniük ezekre a támadásokra" - mondta Ullrich. "A kutatók továbbra is újra felfedezik ezeket a támadásokat, de nem játszanak mérhető szerepet a jelenlegi jogsértésekben, és az erőfeszítéseket sokkal jobban fordítják a fontos támadások elleni védekezésre."

Ajánlott: