Nie pozwól, aby ten odnaleziony na nowo hack komputerowy Cię przestraszył

  • Badacz ds. bezpieczeństwa zademonstrował technikę wykorzystywania kabli SATA jako anten bezprzewodowych.
  • Mogą one następnie przesyłać poufne dane z praktycznie dowolnego komputera, nawet takiego, na którym nie ma sprzętu do bezprzewodowej transmisji danych.
  • Inni eksperci ds. bezpieczeństwa sugerują jednak, że inne ataki polegające na kradzieży danych są znacznie łatwiejsze do wykonania i trudniejsze do powstrzymania.
Laptop na czerwonej powierzchni podłączony do zewnętrznego dysku z iPhonem i pamięcią USB w pobliżu.

Anton Marchenkov / Getty Images

Bezprzewodowe przesyłanie danych z komputera, który nie jest wyposażony w kartę bezprzewodową, brzmi jak cud, ale stanowi również wyjątkowe wyzwanie w zakresie bezpieczeństwa.

Badacz ds. bezpieczeństwa zademonstrował mechanizm kradzieży danych przez atakujących z komputera z luką powietrzną, który: komputer, który jest całkowicie odłączony od sieci i nie ma połączenia bezprzewodowego ani przewodowego z Internet. Nazwany satan, atak polega na zmianie przeznaczenia kabli szeregowych ATA (SATA) znajdujących się w większości komputerów na antenę bezprzewodową.

„To dobry przykład tego, dlaczego istnieje potrzeba głębokiej obrony” Josh Lospinoso, CEO i współzałożyciel firmy Przesunięcie5, powiedział Lifewire w e-mailu. „Po prostu przepuszczające powietrze komputery nigdy nie wystarczą, ponieważ pomysłowi napastnicy wymyślą nowatorskie techniki pokonania statycznych technik obronnych, gdy będą mieli na to czas i zasoby”.

Byłem tam zrobione?

Aby atak SATA się powiódł, atakujący musi najpierw zainfekować docelowy system z luką powietrzną złośliwym oprogramowaniem, które przekształca poufne dane wewnątrz komputera w nadające się do transmisji sygnały.

SZATAN został odkryty przez Mordechaj Guri, kierownik B+R Laboratoria badawcze ds. bezpieczeństwa cybernetycznego na Uniwersytecie Ben-Guriona w Izraelu. Podczas demonstracji Guri był w stanie generować sygnały elektromagnetyczne, aby dostarczać dane z systemu z pustką powietrzną do pobliskiego komputera.

Naukowcy wciąż na nowo odkrywają te ataki, ale nie odgrywają one wymiernej roli w obecnych naruszeniach...

Ray Canzanese, Dyrektor ds. Badań Zagrożeń w Netskope, twierdzi, że atak SATAn pomaga podkreślić fakt, że nie ma czegoś takiego jak absolutne bezpieczeństwo.

„Odłączenie komputera od Internetu tylko zmniejsza ryzyko zaatakowania tego komputera przez Internet” – powiedział Canzanese Lifewire przez e-mail. „Komputer jest nadal podatny na wiele innych metod ataku”.

Powiedział, że atak SATAn pomaga zademonstrować jedną z takich metod, wykorzystując fakt, że różne komponenty wewnątrz komputera emitują promieniowanie elektromagnetyczne, które może przeciekać poufne informacje.

Dr Johannes Ullrich, Dziekan Nauki, Instytut Technologiczny SANS, zwrócił jednak uwagę, że ataki takie jak SATAn są dobrze znane i sięgają czasów sprzed wprowadzenia sieci.

„Kiedyś byli znani jako NAWAŁNICA i zostały uznane za zagrożenie od co najmniej 1981 r., kiedy NATO stworzyło certyfikat chroniący przed nimi” – powiedział Ullrich Lifewire za pośrednictwem poczty elektronicznej.

Mówiąc o standardach TEMPEST, Canzanese powiedział, że określają, w jaki sposób należy skonfigurować środowisko, aby zapobiec wyciekowi poufnych informacji poprzez emisje elektromagnetyczne.

Interfejs SATA wewnątrz komputera.

Daniil Dubov / Getty Images

Kompleksowe bezpieczeństwo

David Rickard, CTO Ameryka Północna z Szyfr, dział cyberbezpieczeństwa firmy Prosegur, zgadza się, że chociaż SATAn przedstawia niepokojącą perspektywę, istnieją praktyczne ograniczenia tej strategii ataku, które sprawiają, że jest ona stosunkowo łatwa do pokonania.

Na początek wskazuje na gamę kabli SATA, które są używane jako antena, mówiąc, że badania wykazały, że nawet przy około czterech stopy, współczynniki błędów transmisji bezprzewodowej są dość znaczne, a drzwi i ściany dodatkowo pogarszają jakość przenoszenie.

„Jeśli przechowujesz poufne informacje we własnych pomieszczeniach, trzymaj je zamknięte, aby nikt inny komputer korzystający z połączeń bezprzewodowych może znajdować się w odległości 10 stóp od komputera, w którym znajdują się dane”, wyjaśniono Rickarda.

Wszyscy nasi eksperci zwracają również uwagę na fakt, że specyfikacje TEMPEST wymagają stosowania ekranowanych kabli i obudów wraz z z innymi względami, aby upewnić się, że komputery przechowujące poufne dane nie emitują danych za pośrednictwem tak pomysłowych mechanizmy.

„Sprzęt zgodny z TEMPEST jest dostępny publicznie za pośrednictwem różnych producentów i sprzedawców” — powiedział Rickard. „Jeśli [używasz] zasobów w chmurze, zapytaj swojego dostawcę o zgodność z TEMPEST”.

... Wysiłek jest znacznie lepiej poświęcony na ochronę przed atakami, które mają znaczenie.

Canzanese twierdzi, że atak SATAn podkreśla znaczenie ograniczenia fizycznego dostępu do komputerów, które przechowują poufne dane.

„Jeśli są w stanie podłączyć dowolne urządzenia pamięci masowej, takie jak pendrive'y USB, komputer może zostać zainfekowany złośliwym oprogramowaniem” – powiedział Canzanese. „Te same urządzenia, jeśli można na nich zapisywać, mogą być również używane do eksfiltracji danych”.

Rickard zgadza się, mówiąc, że wymienne dyski USB (i phishing) są znacznie większymi zagrożeniami związanymi z eksfiltracją danych, a ich rozwiązanie jest bardziej skomplikowane i kosztowne.

„W dzisiejszych czasach te ataki są w większości teoretyczne, a obrońcy nie powinni marnować czasu i pieniędzy na te ataki” – powiedział Ullrich. „Naukowcy wciąż na nowo odkrywają te ataki, ale nie odgrywają one wymiernej roli w bieżących naruszeniach, a wysiłek jest znacznie lepszy, jeśli chodzi o ochronę przed atakami, które mają znaczenie”.