Laat je niet afschrikken door deze herontdekte computerhack
- Een beveiligingsonderzoeker heeft een techniek gedemonstreerd om SATA-kabels te gebruiken als draadloze antennes.
- Deze kunnen vervolgens gevoelige gegevens verzenden vanaf vrijwel elke computer, zelfs een zonder hardware voor draadloze gegevensoverdracht.
- Andere beveiligingsexperts suggereren echter dat andere aanvallen op het stelen van gegevens veel gemakkelijker uit te voeren en moeilijker te beteugelen zijn.

Anton Marchenkov / Getty Images
Draadloos gegevens overbrengen vanaf een computer die geen draadloze kaart heeft, klinkt als een wonder, maar vormt ook een unieke beveiligingsuitdaging.
Een beveiligingsonderzoeker heeft een mechanisme aangetoond waarmee aanvallers gegevens kunnen stelen van een computer met gaten een computer die volledig is losgekoppeld van het netwerk en geen draadloze of bekabelde verbinding heeft met de internetten. Nagesynchroniseerde SATAn, omvat de aanval het herbestemmen van seriële ATA (SATA)-kabels in de meeste computers als draadloze antenne.
"Dit is een goed voorbeeld van waarom er behoefte is aan diepgaande verdediging",
Been There Done That
Om een SATAn-aanval te laten slagen, moet een aanvaller eerst het luchtgatsysteem van het doelwit infecteren met malware die de gevoelige gegevens in de computer omzet in uitzendbare signalen.
SATAn werd ontdekt door Mordechai Guri, het hoofd R&D van De onderzoekslaboratoria voor cyberbeveiliging aan de Ben-Gurion Universiteit in Israël. Tijdens een demonstratie was Guri in staat om elektromagnetische signalen te genereren om gegevens van binnenuit een systeem met luchtgaten naar een computer in de buurt te sturen.
Onderzoekers blijven deze aanvallen herontdekken, maar ze spelen geen meetbare rol bij huidige inbreuken...
Ray Canzanese, Threat Research Director bij Netskope, stelt dat de SATAn-aanval helpt om het feit te benadrukken dat absolute veiligheid niet bestaat.
"Het loskoppelen van een computer van internet verkleint alleen het risico dat die computer via internet wordt aangevallen", vertelde Canzanese via e-mail aan Lifewire. "De computer is nog steeds kwetsbaar voor veel andere aanvalsmethoden."
Hij zei dat de SATAn-aanval helpt bij het demonstreren van een dergelijke methode, gebruikmakend van het feit dat verschillende componenten in de computer elektromagnetische straling uitzenden die gevoelige informatie kan lekken.
Dr. Johannes Ullrich, decaan onderzoek, SANS Technologie Instituut, wees er echter op dat aanvallen zoals SATAn algemeen bekend zijn en teruggaan tot de pre-netwerkdagen.
"Ze stonden vroeger bekend als" STORM en zijn erkend als een bedreiging sinds ten minste 1981, toen de NAVO een certificering instelde om ze tegen hen te beschermen", vertelde Ullrich via e-mail aan Lifewire.
Over de TEMPEST-normen gesproken, Canzanese zei dat ze voorschrijven hoe een omgeving moet worden geconfigureerd om het lekken van gevoelige informatie door elektromagnetische emissies te voorkomen.

Daniil Dubov / Getty Images
Uitgebreide beveiliging
David Rickard, CTO Noord-Amerika van Cijfer, de cyberbeveiligingsdivisie van Prosegur, is het ermee eens dat SATAn weliswaar een zorgwekkend vooruitzicht biedt, maar dat er praktische beperkingen zijn aan deze aanvalsstrategie die het relatief eenvoudig maken om ze te overwinnen.
Om te beginnen wijst hij op de reeks SATA-kabels die als antenne worden gebruikt, en zegt dat uit het onderzoek is gebleken dat zelfs bij ongeveer vier voeten, zijn de foutenpercentages bij draadloze overdracht behoorlijk aanzienlijk, met deuren en muren die de kwaliteit van de overdragen.
"Als u gevoelige informatie op uw eigen terrein huisvest, bewaar deze dan op een veilige plaats zodat niemand anders computer die draadloze verbindingen gebruikt, kan binnen een straal van 3 meter van de computer komen die de gegevens bevat," verklaarde Rickard.
Al onze experts wijzen er ook op dat de TEMPEST-specificaties het gebruik van afgeschermde kabels en behuizingen vereisen met andere overwegingen, om ervoor te zorgen dat computers die gevoelige gegevens bevatten geen gegevens verzenden via zulke ingenieuze mechanismen.
"TEMPEST-compatibele hardware is beschikbaar voor het publiek via verschillende fabrikanten en wederverkopers", deelde Rickard mee. "Als [u] cloudgebaseerde bronnen gebruikt, informeer dan bij uw provider over hun TEMPEST-compliance."
... inspanning is veel beter besteed aan het beschermen tegen aanvallen die er toe doen.
Canzanese beweert dat de SATAn-aanval het belang benadrukt van het beperken van fysieke toegang tot computers die gevoelige gegevens bevatten.
"Als ze willekeurige opslagapparaten, zoals USB-sticks, kunnen aansluiten, kan die computer geïnfecteerd raken met malware", zegt Canzanese. "Diezelfde apparaten, als ze kunnen worden beschreven, kunnen ook worden gebruikt voor gegevensexfiltratie."
Rickard is het ermee eens en zegt dat verwisselbare USB-drives (en phishing) veel grotere bedreigingen voor gegevensexfiltratie zijn en ingewikkelder en duurder om op te lossen.
"Tegenwoordig zijn deze aanvallen meestal theoretisch, en verdedigers moeten geen tijd en geld verspillen aan deze aanvallen", zei Ullrich. "Onderzoekers blijven deze aanvallen herontdekken, maar ze spelen geen meetbare rol bij de huidige inbreuken, en hun inspanningen kunnen veel beter worden besteed aan het beschermen tegen aanvallen die er toe doen."