Lad ikke dette genopdagede computerhack skræmme dig
- En sikkerhedsforsker har demonstreret en teknik til at bruge SATA-kabler som trådløse antenner.
- Disse kan derefter overføre følsomme data fra praktisk talt enhver computer, selv en uden trådløs datatransmissionshardware.
- Andre sikkerhedseksperter antyder dog, at andre angreb, der stjæler data, er langt nemmere at udføre og sværere at bremse.

Anton Marchenkov / Getty Images
At overføre data trådløst fra en computer, der ikke har et trådløst kort, lyder som et mirakel, men udgør også en unik sikkerhedsudfordring.
En sikkerhedsforsker har demonstreret en mekanisme for angribere til at stjæle data fra en computer med luftgab, som er en computer, der er fuldstændig afbrudt fra netværket og ikke har nogen trådløs eller kablet forbindelse til internet. Døbt SATAn, involverer angrebet genbrug af serielle ATA (SATA) kabler inde i de fleste computere som en trådløs antenne.
"Dette er et godt eksempel på, hvorfor der er behov for forsvar i dybden," Josh Lospinoso, CEO og medstifter af Skift 5, fortalte Lifewire i en e-mail. "Simpelthen luftgapende computere er aldrig nok, da geniale angribere vil komme med nye teknikker til at besejre statiske defensive teknikker, når de har tid og ressourcer til at gøre det."
Været der gjort det
For at et SATAn-angreb skal lykkes, skal en angriber først inficere det luftgappede målsystem med malware, der omdanner de følsomme data inde i computeren til signaler, der kan sendes.
SATAn blev opdaget af Mordechai Guri, leder af R&D i Cybersikkerhedsforskningslaboratoriet ved Ben-Gurion University i Israel. I en demonstration var Guri i stand til at generere elektromagnetiske signaler for at levere data inde fra et luftgap system til en nærliggende computer.
Forskere fortsætter med at genopdage disse angreb, men de spiller ikke en målbar rolle i aktuelle brud...
Ray Canzanese, Trusselsforskningsdirektør ved Netskope, hævder, at SATAn-angrebet hjælper med at fremhæve det faktum, at der ikke er sådan noget som absolut sikkerhed.
"At afbryde en computer fra internettet mindsker kun risikoen for, at den computer bliver angrebet over internettet," fortalte Canzanese til Lifewire via e-mail. "Computeren er stadig sårbar over for mange andre angrebsmetoder."
Han sagde, at SATAn-angrebet hjælper med at demonstrere en sådan metode ved at udnytte det faktum, at forskellige komponenter inde i computeren udsender elektromagnetisk stråling, der kan lække følsom information.
Dr. Johannes Ullrich, dekan for forskning, SANS Teknologisk Institut, påpegede dog, at angreb som SATAn er velkendte og går tilbage til før-netværksdagene.
"De plejede at være kendt som TEMPEST og er blevet anerkendt som en trussel siden mindst 1981, da NATO oprettede en certificering for at beskytte mod dem," sagde Ullrich til Lifewire via e-mail.
Når vi taler om TEMPEST-standarderne, sagde Canzanese, at de foreskriver, hvordan et miljø skal konfigureres til at forhindre lækage af følsomme oplysninger gennem elektromagnetiske emissioner.

Daniil Dubov / Getty Images
Omfattende sikkerhed
David Rickard, CTO Nordamerika af Chiffer, cybersikkerhedsafdelingen af Prosegur, er enig i, at selvom SATAn præsenterer et bekymrende udsigter, er der praktiske begrænsninger for denne angrebsstrategi, der gør den relativt let at overvinde.
For det første peger han på rækken af SATA-kabler, der bruges som en antenne, og siger, at forskningen viste, at selv ved omkring fire fødder, er de trådløse overførselsfejlfrekvenser ret betydelige, idet døre og vægge yderligere forringer kvaliteten af smitte.
"Hvis du huser følsomme oplysninger i dine egne lokaler, så hold dem låst væk, så ingen andre computer, der bruger trådløse forbindelser, kan komme inden for 10 fod fra computeren, der rummer dataene," forklarede Rickard.
Alle vores eksperter peger også på, at TEMPEST-specifikationerne kræver brug af skærmede kabler og etuier, sammen med med andre hensyn, for at sikre, at computere, der rummer følsomme data, ikke udsender data via sådanne geniale mekanismer.
"TEMPEST-kompatibel hardware er tilgængelig for offentligheden gennem en række forskellige producenter og forhandlere," fortalte Rickard. "Hvis [du bruger] cloud-baserede ressourcer, så forhør dig hos din udbyder om deres TEMPEST-overholdelse."
... indsats er meget bedre brugt på at beskytte mod angreb, der betyder noget.
Canzanese hævder, at SATAn-angrebet fremhæver vigtigheden af at begrænse fysisk adgang til computere, der indeholder følsomme data.
"Hvis de er i stand til at forbinde vilkårlige lagerenheder, såsom USB-drev, kan den computer blive inficeret med malware," sagde Canzanese. "De samme enheder, hvis de kan skrives til, kan også bruges til dataeksfiltrering."
Rickard er enig og siger, at flytbare USB-drev (og phishing) er meget større dataeksfiltreringstrusler og mere komplicerede og dyre at løse.
"I disse dage er disse angreb for det meste teoretiske, og forsvarere bør ikke spilde tid og penge på disse angreb," sagde Ullrich. "Forskere fortsætter med at genopdage disse angreb, men de spiller ikke en målbar rolle i aktuelle brud, og indsatsen er meget bedre brugt på at beskytte mod angreb, der betyder noget."