この再発見されたコンピュータハックにあなたを怖がらせないでください
- セキュリティ研究者は、SATAケーブルをワイヤレスアンテナとして使用する手法を実証しました。
- これらは、ワイヤレスデータ送信ハードウェアがないコンピュータでも、事実上すべてのコンピュータから機密データを送信できます。
- ただし、他のセキュリティ専門家は、他のデータ盗難攻撃は実行がはるかに簡単で、抑制が難しいと示唆しています。
ワイヤレスカードを備えていないコンピュータからワイヤレスでデータを転送することは、奇跡のように聞こえますが、独自のセキュリティ上の課題もあります。
セキュリティ研究者は、攻撃者がエアギャップのあるコンピュータからデータを盗むメカニズムを実証しました。 ネットワークから完全に切断されており、ワイヤレスまたは有線接続がないコンピューター インターネット。 吹き替えサタン、攻撃には、ほとんどのコンピューター内のシリアルATA(SATA)ケーブルをワイヤレスアンテナとして転用することが含まれます。
「これは、多層防御が必要な理由の良い例です。」 ジョシュ・ロスピノソ、CEO兼共同創設者 Shift5、Lifewireにメールで伝えた。 「巧妙な攻撃者は、時間とリソースを手に入れれば、静的な防御技術を打ち負かすための新しい技術を思い付くので、単にエアギャップコンピュータだけでは十分ではありません。」
そこに行ったこと
SATAn攻撃を成功させるには、攻撃者はまず、コンピューター内の機密データをブロードキャスト可能な信号に変換するマルウェアを標的のエアギャップシステムに感染させる必要があります。
SATAnはによって発見されました モルデチャイグリ、の研究開発責任者 サイバーセキュリティ研究所 イスラエルのベングリオン大学で。 デモでは、グリは電磁信号を生成して、エアギャップシステムの内部から近くのコンピューターにデータを配信することができました。
研究者はこれらの攻撃を再発見し続けていますが、現在の違反では測定可能な役割を果たしていません...
レイカンザネーゼ、脅威研究ディレクター Netskope、SATAn攻撃は、絶対的なセキュリティなどがないという事実を浮き彫りにするのに役立つと主張しています。
「コンピューターをインターネットから切断すると、そのコンピューターがインターネット経由で攻撃されるリスクが軽減されるだけだ」とカンザネーゼ氏は電子メールでライフワイヤーに語った。 「コンピュータは、他の多くの攻撃方法に対して依然として脆弱です。」
彼は、SATAn攻撃は、コンピューター内のさまざまなコンポーネントが機密情報を漏らす可能性のある電磁放射を放出するという事実を利用して、そのような方法の1つを実証するのに役立つと述べました。
ヨハンズ・ウルリッヒ博士、研究部長、 SANSテクノロジーインスティテュートただし、SATAnなどの攻撃はよく知られており、ネットワーク以前の時代にまでさかのぼると指摘されています。
「彼らはかつて 嵐 そして、NATOがそれらから保護するための認証を作成した少なくとも1981年以来、脅威として認識されてきた」と語った。
Canzanese氏は、TEMPEST基準について話し、電磁放射による機密情報の漏洩を防ぐために環境をどのように構成するかを規定していると述べました。
包括的なセキュリティ
デビッドリカード、CTO北米 暗号Prosegurのサイバーセキュリティ部門である、SATAnは厄介な見通しを示していますが、この攻撃戦略には実際的な制限があり、比較的簡単に克服できることに同意しています。
手始めに、彼はアンテナとして使用されるSATAケーブルの範囲を指摘し、調査によると、約4本でも フィート、ワイヤレス転送エラー率は非常に重要であり、ドアや壁はさらに品質を低下させます トランスミッション。
「機密情報を自分の敷地内に保管する場合は、他の人がいないようにそれらをロックしておいてください ワイヤレス接続を使用するコンピューターは、データを格納しているコンピューターから10フィート以内に来る可能性があります」と説明しました。 リッカード。
すべての専門家は、TEMPEST仕様では、シールドケーブルとケースの使用が必要であるという事実も指摘しています。 他の考慮事項とともに、機密データを格納するコンピューターがそのような独創的な方法でデータを送信しないようにするため メカニズム。
「TEMPEST準拠のハードウェアは、さまざまなメーカーや再販業者を通じて一般に公開されています」とRickard氏は述べています。 「[使用する]クラウドベースのリソースの場合は、TEMPESTへの準拠についてプロバイダーに問い合わせてください。」
... 重要な攻撃から保護するために努力を費やす方がはるかに優れています。
Canzaneseは、SATAn攻撃は、機密データを保持するコンピューターへの物理的アクセスを制限することの重要性を強調していると主張しています。
「USBサムドライブなどの任意のストレージデバイスを接続できる場合、そのコンピューターはマルウェアに感染する可能性があります」とCanzanese氏は述べています。 「これらの同じデバイスに書き込むことができれば、データの抽出にも使用できます。」
リッカード氏は、リムーバブルUSBドライブ(およびフィッシング)ははるかに大きなデータ漏えいの脅威であり、解決するのがより複雑で費用がかかると述べています。
「最近、これらの攻撃はほとんど理論的なものであり、防御側はこれらの攻撃に時間とお金を浪費してはなりません」とUllrich氏は述べています。 「研究者はこれらの攻撃を再発見し続けていますが、現在の違反では測定可能な役割を果たしておらず、重要な攻撃から保護するために努力を費やす方がはるかに優れています。」