Не дозволите да вас овај поново откривени компјутерски хак уплаши

  • Истраживач безбедности је демонстрирао технику коришћења САТА каблова као бежичних антена.
  • Они онда могу да преносе осетљиве податке са практично било ког рачунара, чак и са оног без хардвера за бежични пренос података.
  • Други стручњаци за безбедност, међутим, сугеришу да је друге нападе крађе података много лакше извршити и теже их је обуздати.
Лаптоп рачунар који се налази на црвеној површини повезан са спољним диском са иПхоне-ом и флеш диском у близини.

Антон Марченков / Гетти Имагес

Бежични пренос података са рачунара који нема бежичну картицу звучи као чудо, али представља и јединствен безбедносни изазов.

Истраживач безбедности је демонстрирао механизам помоћу којег нападачи украду податке са рачунара са ваздушним отвором, што је рачунар који је потпуно искључен са мреже и нема бежичну или жичану везу са интернет. Назван САТАн, напад укључује пренамену серијских АТА (САТА) каблова унутар већине рачунара као бежичне антене.

„Ово је добар пример зашто постоји потреба за дубинском одбраном“, Јосх Лоспиносо, извршни директор и суоснивач Схифт5, рекао је Лифевире у мејлу. „Једноставно компјутери са ваздушним размаком никада нису довољни јер ће генијални нападачи смислити нове технике за пораз статичких одбрамбених техника када поседују време и ресурсе да то ураде.

Беен Тхере Доне Тхат

Да би САТАн напад успео, нападач прво треба да инфицира циљни систем са ваздушним зазором малвером који трансформише осетљиве податке унутар рачунара у сигнале који се могу емитовати.

САТАн је открио Мордецхаи Гури, шеф Р&Д оф Лабораторије за истраживање сајбер безбедности на Универзитету Бен-Гурион у Израелу. У демонстрацији, Гури је успео да генерише електромагнетне сигнале за испоруку података из система са ваздушним зазором до оближњег рачунара.

Истраживачи настављају да поново откривају ове нападе, али они не играју мерљиву улогу у тренутним кршењима...

Раи Цанзанесе, директор истраживања претњи у Нетскопе, тврди да САТАн напад помаже да се истакне чињеница да не постоји апсолутна сигурност.

„Искључивање рачунара са интернета само ублажава ризик од напада тог рачунара преко интернета“, рекао је Цанзанесе за Лифевире преко мејла. „Компјутер је још увек рањив на многе друге методе напада.“

Он је рекао да САТАн напад помаже да се демонстрира један такав метод, користећи предност чињенице да различите компоненте унутар рачунара емитују електромагнетно зрачење које може да процури осетљиве информације.

др Јоханес Улрих, декан истраживања, Технолошки институт САНС, међутим, истакао је да су напади као што је САТАн добро познати и да сежу још из времена пре мреже.

„Некада су били познати као ТЕМПЕСТ и препознати су као претња од најмање 1981. године када је НАТО створио сертификат за заштиту од њих“, рекао је Улрих за Лајфвајр путем мејла.

Говорећи о стандардима ТЕМПЕСТ, Цанзанесе је рекао да они прописују како окружење треба да буде конфигурисано да спречи цурење осетљивих информација путем електромагнетних емисија.

САТА интерфејс унутар рачунара.

Даниил Дубов / Гетти Имагес

Свеобухватна безбедност

Давид Рицкард, ЦТО Северна Америка оф Ципхер, одељење за сајбер безбедност компаније Просегур, слаже се да иако САТАн представља забрињавајућу перспективу, постоје практична ограничења за ову стратегију напада која је чине релативно лаким за превазилажење.

За почетак, он указује на опсег САТА каблова који се користе као антене, рекавши да је истраживање показало да чак и на око четири стопама, стопе грешака у бежичном преносу су прилично значајне, а врата и зидови додатно деградирају квалитет преношење.

„Ако чувате осетљиве информације у својим просторијама, држите их закључане тако да нема других рачунар који користи бежичне везе може доћи на 10 стопа од рачунара у којем се налазе подаци", објаснио је Рицкард.

Сви наши стручњаци такође указују на чињеницу да спецификације ТЕМПЕСТ-а захтевају коришћење заштићених каблова и кућишта, уз друга разматрања, како би се осигурало да рачунари у којима се налазе осетљиви подаци не емитују податке преко тако генијалних механизама.

„Хардвер усаглашен са ТЕМПЕСТ-ом доступан је јавности преко разних произвођача и препродаваца“, рекао је Рикард. „Ако [користите] ресурсе засноване на облаку, распитајте се код свог провајдера о њиховој усклађености са ТЕМПЕСТ-ом.“

... напор се много боље троши на заштиту од важних напада.

Цанзанесе тврди да САТАн напад наглашава важност ограничавања физичког приступа рачунарима који држе осетљиве податке.

„Ако су у стању да повежу произвољне уређаје за складиштење, као што су УСБ флеш дискови, тај рачунар може да се зарази малвером“, рекао је Цанзанесе. „Ти исти уређаји, ако се на њих може писати, могу се користити и за ексфилтрацију података.

Рикард се слаже, рекавши да су преносиви УСБ дискови (и пхисхинг) много веће претње ексфилтрацијом података и да су компликованије и скупље за решавање.

„Ових дана су ови напади углавном теоретски и браниоци не би требало да губе време и новац на ове нападе“, рекао је Улрих. „Истраживачи настављају да поново откривају ове нападе, али они не играју мерљиву улогу у тренутним кршењима, а труд се много боље троши на заштиту од важних напада.