Neleiskite, kad šis iš naujo atrastas kompiuterio įsilaužimas jūsų gąsdintų
- Saugumo tyrinėtojas pademonstravo techniką, kaip naudoti SATA kabelius kaip belaides antenas.
- Tada jie gali perduoti slaptus duomenis iš beveik bet kurio kompiuterio, net ir tokio, kuriame nėra belaidžio duomenų perdavimo aparatūros.
- Tačiau kiti saugumo ekspertai teigia, kad kitas duomenų vagystės atakas yra daug lengviau vykdyti ir jas sunkiau pažaboti.

Antonas Marčenkovas / Getty Images
Duomenų perkėlimas belaidžiu būdu iš kompiuterio, kuriame nėra belaidės kortelės, skamba kaip stebuklas, tačiau taip pat yra unikalus saugumo iššūkis.
Saugumo tyrinėtojas pademonstravo mechanizmą, kuriuo užpuolikai gali pavogti duomenis iš oro tarpo kompiuterio, o tai yra kompiuteris, kuris yra visiškai atjungtas nuo tinklo ir neturi belaidžio ar laidinio ryšio internetas. Pavadintas SATAn, ataka apima nuosekliosios ATA (SATA) kabelių, esančių daugumoje kompiuterių, panaudojimą kaip belaidę anteną.
„Tai geras pavyzdys, kodėl reikia gilios gynybos. Joshas Lospinoso, generalinis direktorius ir vienas iš įkūrėjų
Buvau ten, dariau tai
Kad SATAn ataka būtų sėkminga, užpuolikas pirmiausia turi užkrėsti tikslinę oro tarpo sistemą kenkėjiška programa, kuri paverčia slaptus duomenis kompiuteryje į transliuojamus signalus.
SATAn atrado Mordechai Guri, MTEP vadovas Kibernetinio saugumo tyrimų laboratorijos Ben-Guriono universitete Izraelyje. Demonstracijoje Guri sugebėjo generuoti elektromagnetinius signalus, kad pateiktų duomenis iš oro tarpo sistemos į netoliese esantį kompiuterį.
Tyrėjai ir toliau atranda šiuos išpuolius, tačiau jie neatlieka išmatuojamo vaidmens dabartiniuose pažeidimuose...
Ray Canzanese, grėsmių tyrimo direktorius Netskope, tvirtina, kad SATAn ataka padeda pabrėžti faktą, kad nėra tokio dalyko kaip absoliutus saugumas.
„Kompiuterio atjungimas nuo interneto tik sumažina riziką, kad tas kompiuteris bus užpultas internetu“, – „Lifewire“ el. paštu sakė Canzanese. "Kompiuteris vis dar yra pažeidžiamas daugelio kitų atakos būdų."
Jo teigimu, SATAn ataka padeda pademonstruoti vieną iš tokių metodų, pasinaudojant tuo, kad įvairūs kompiuterio viduje esantys komponentai skleidžia elektromagnetinę spinduliuotę, kuri gali nutekėti jautrią informaciją.
Daktaras Johannesas Ullrichas, tyrimų dekanas, SANS technologijų institutasTačiau atkreipė dėmesį į tai, kad tokios atakos kaip SATAn yra gerai žinomos ir grįžta į laikus prieš tinklą.
„Anksčiau jie buvo žinomi kaip TEMPEST ir buvo pripažinti kaip grėsmė mažiausiai nuo 1981 m., kai NATO sukūrė sertifikatą, skirtą apsisaugoti nuo jų“, – el. paštu Lifewire sakė Ullrichas.
Kalbėdamas apie TEMPEST standartus, Canzanese teigė, kad jie nurodo, kaip turėtų būti sukonfigūruota aplinka, kad būtų išvengta jautrios informacijos nutekėjimo dėl elektromagnetinių spindulių.

Daniilas Dubovas / Getty Images
Visapusiškas saugumas
Davidas Rickardas, CTO Šiaurės Amerika Šifravimas, Prosegur kibernetinio saugumo padalinys, sutinka, kad nors SATAn kelia nerimą, ši atakos strategija turi praktinių apribojimų, dėl kurių ją gana lengva įveikti.
Pirmiausia jis atkreipia dėmesį į daugybę SATA kabelių, kurie naudojami kaip antena, sakydamas, kad tyrimai parodė, kad net maždaug keturių pėdų, belaidžio perdavimo klaidų lygis yra gana didelis, o durys ir sienos dar labiau pablogina jų kokybę užkrato pernešimas.
„Jei neskelbtiną informaciją laikote savo patalpose, laikykite ją užrakintą taip, kad nebūtų jokių kitų kompiuteris, naudojantis belaidžiu ryšiu, gali būti 10 pėdų atstumu nuo kompiuterio, kuriame yra duomenys“, – paaiškino Rikardas.
Visi mūsų ekspertai taip pat atkreipia dėmesį į tai, kad pagal TEMPEST specifikacijas reikia naudoti ekranuotus kabelius ir dėklus kartu su su kitais sumetimais, siekiant užtikrinti, kad kompiuteriai, kuriuose saugomi neskelbtini duomenys, neskleidžia duomenų per tokius išradingus mechanizmai.
„Tempest suderinama aparatinė įranga yra prieinama visuomenei per įvairius gamintojus ir perpardavėjus“, – dalijosi Rickardas. „Jei [naudojate] debesies pagrindu veikiančius išteklius, teiraukitės savo teikėjo, ar jie atitinka TEMPEST.
... pastangas daug geriau panaudoti apsisaugant nuo svarbių išpuolių.
Canzanese teigia, kad SATAn ataka pabrėžia, kaip svarbu apriboti fizinę prieigą prie kompiuterių, kuriuose saugomi neskelbtini duomenys.
„Jei jie gali prijungti savavališkus saugojimo įrenginius, pvz., USB atminties įtaisus, tas kompiuteris gali būti užkrėstas kenkėjiška programa“, - sakė Canzanese. "Tie patys įrenginiai, jei juos galima rašyti, taip pat gali būti naudojami duomenų išfiltravimui."
Rickardas sutinka, sakydamas, kad išimami USB diskai (ir sukčiavimas) yra daug didesnė duomenų išfiltravimo grėsmė, kurią išspręsti sudėtingiau ir brangiau.
„Šiais laikais šios atakos dažniausiai yra teorinės, o gynėjai neturėtų gaišti laiko ir pinigų šioms atakoms“, – sakė Ullrichas. „Mokslininkai ir toliau atranda šiuos išpuolius, tačiau dabartiniuose pažeidimuose jie neatlieka išmatuojamo vaidmens, o pastangos yra daug geriau naudojamos apsisaugoti nuo svarbių išpuolių.