อย่าปล่อยให้การแฮ็กคอมพิวเตอร์ที่ถูกค้นพบนี้ทำให้คุณตกใจ

  • นักวิจัยด้านความปลอดภัยได้สาธิตเทคนิคการใช้สายเคเบิล SATA เป็นเสาอากาศไร้สาย
  • สิ่งเหล่านี้สามารถส่งข้อมูลที่สำคัญจากคอมพิวเตอร์แทบทุกเครื่อง แม้แต่เครื่องที่ไม่มีฮาร์ดแวร์การส่งข้อมูลแบบไร้สาย
  • อย่างไรก็ตาม ผู้เชี่ยวชาญด้านความปลอดภัยอื่นๆ แนะนำว่าการโจมตีด้วยการขโมยข้อมูลแบบอื่นๆ ทำได้ง่ายกว่ามากและควบคุมได้ยากกว่า
คอมพิวเตอร์แล็ปท็อปอยู่บนพื้นผิวสีแดงที่เชื่อมต่อกับไดรฟ์ภายนอกที่มี iPhone และธัมบ์ไดรฟ์อยู่ใกล้ๆ

รูปภาพ Anton Marchenkov / Getty

การถ่ายโอนข้อมูลแบบไร้สายจากคอมพิวเตอร์ที่ไม่มีการ์ดไร้สายดูเหมือนจะเป็นเรื่องมหัศจรรย์ แต่ยังนำเสนอความท้าทายด้านความปลอดภัยที่ไม่เหมือนใคร

นักวิจัยด้านความปลอดภัยได้สาธิตกลไกสำหรับผู้โจมตีเพื่อขโมยข้อมูลจากคอมพิวเตอร์แบบ air-gapped ซึ่งก็คือ คอมพิวเตอร์ที่ตัดการเชื่อมต่อโดยสมบูรณ์จากเครือข่ายและไม่มีการเชื่อมต่อแบบไร้สายหรือแบบมีสายไปยัง อินเทอร์เน็ต. ขนานนามว่าซาตานการโจมตีเกี่ยวข้องกับการนำสายเคเบิล Serial ATA (SATA) มาใช้ใหม่ในคอมพิวเตอร์ส่วนใหญ่เป็นเสาอากาศไร้สาย

"นี่เป็นตัวอย่างที่ดีว่าทำไมจึงต้องมีการป้องกันในเชิงลึก" จอช ลอสปิโนโซ, CEO และผู้ร่วมก่อตั้งของ Shift5บอกกับ Lifewire ในอีเมล "เพียงแค่คอมพิวเตอร์เปิดช่องว่างอากาศไม่เคยเพียงพอ เนื่องจากผู้โจมตีที่ชาญฉลาดจะคิดค้นเทคนิคใหม่ ๆ เพื่อเอาชนะเทคนิคการป้องกันไฟฟ้าสถิตเมื่อพวกเขามีเวลาและทรัพยากรที่จะทำ"

เคยไปที่นั่น

เพื่อให้การโจมตีของ SATAan สำเร็จ ผู้โจมตีจะต้องแพร่เชื้อไปยังระบบ air-gapped เป้าหมายด้วยมัลแวร์ที่เปลี่ยนข้อมูลสำคัญภายในคอมพิวเตอร์ให้เป็นสัญญาณที่แพร่ภาพได้

ซาตานถูกค้นพบโดย มอเดชัย กูริ, หัวหน้าฝ่ายวิจัยและพัฒนาของ ห้องปฏิบัติการวิจัยความปลอดภัยทางไซเบอร์ ที่มหาวิทยาลัย Ben-Gurion ในอิสราเอล ในการสาธิต Guri สามารถสร้างสัญญาณแม่เหล็กไฟฟ้าเพื่อส่งข้อมูลจากภายในระบบที่มีช่องว่างอากาศไปยังคอมพิวเตอร์ที่อยู่ใกล้เคียง

นักวิจัยยังคงค้นพบการโจมตีเหล่านี้อีกครั้ง แต่พวกเขาไม่ได้มีบทบาทที่วัดได้ในการละเมิดในปัจจุบัน...

Ray Canzanese, Threat Research Director ที่ เน็ตสโคปยืนยันการโจมตีของซาตานช่วยเน้นความจริงที่ว่าไม่มีการรักษาความปลอดภัยที่สมบูรณ์

"การตัดการเชื่อมต่อคอมพิวเตอร์จากอินเทอร์เน็ตช่วยลดความเสี่ยงที่คอมพิวเตอร์เครื่องนั้นจะถูกโจมตีทางอินเทอร์เน็ตเท่านั้น" Canzanese บอกกับ Lifewire ทางอีเมล "คอมพิวเตอร์ยังคงเสี่ยงต่อการโจมตีด้วยวิธีอื่นๆ อีกมากมาย"

เขากล่าวว่าการโจมตีของซาตานช่วยแสดงให้เห็นวิธีหนึ่ง โดยใช้ประโยชน์จากข้อเท็จจริงที่ว่าส่วนประกอบต่างๆ ภายในคอมพิวเตอร์ปล่อยรังสีแม่เหล็กไฟฟ้าที่สามารถรั่วไหลข้อมูลที่สำคัญได้

ดร.โยฮันเนส อุลริช, คณบดีวิจัย, สถาบันเทคโนโลยี SANSอย่างไรก็ตาม ชี้ให้เห็นว่าการโจมตีเช่น SATAan เป็นที่รู้จักกันดีและย้อนกลับไปในยุคก่อนเครือข่าย

“พวกมันเคยถูกเรียกว่า พายุ และได้รับการยอมรับว่าเป็นภัยคุกคามตั้งแต่อย่างน้อยปี 1981 เมื่อ NATO สร้างการรับรองเพื่อป้องกันพวกเขา” Ullrich กล่าวกับ Lifewire ทางอีเมล

เมื่อพูดถึงมาตรฐาน TEMPEST ชาว Canzanese กล่าวว่าพวกเขากำหนดวิธีการกำหนดค่าสภาพแวดล้อมเพื่อป้องกันการรั่วไหลของข้อมูลที่ละเอียดอ่อนผ่านการปล่อยคลื่นแม่เหล็กไฟฟ้า

อินเทอร์เฟซ SATA ภายในคอมพิวเตอร์

รูปภาพ Daniil Dubov / Getty

ความปลอดภัยที่ครอบคลุม

David Rickard, CTO อเมริกาเหนือของ รหัสแผนกความปลอดภัยทางไซเบอร์ของ Prosegur เห็นด้วยว่าแม้ซาตานจะนำเสนอโอกาสที่น่าเป็นห่วง แต่ก็มีข้อจำกัดในทางปฏิบัติสำหรับกลยุทธ์การโจมตีนี้ที่ทำให้ง่ายต่อการเอาชนะ

สำหรับผู้เริ่มต้น เขาชี้ไปที่ช่วงของสายเคเบิล SATA ที่ใช้เป็นเสาอากาศ โดยกล่าวว่าผลการวิจัยพบว่าแม้จะอยู่ที่ประมาณสี่สาย ฟุต อัตราข้อผิดพลาดในการถ่ายโอนแบบไร้สายค่อนข้างมีนัยสำคัญ โดยที่ประตูและผนังจะลดคุณภาพของ การแพร่เชื้อ.

"หากคุณเก็บข้อมูลที่ละเอียดอ่อนไว้ในสถานที่ของคุณเอง ให้ล็อกไว้ไม่ให้มีที่อื่น คอมพิวเตอร์ที่ใช้การเชื่อมต่อแบบไร้สายอาจอยู่ห่างจากคอมพิวเตอร์ที่มีข้อมูลไม่เกิน 10 ฟุต" อธิบาย ริคคาร์ด.

ผู้เชี่ยวชาญของเราทุกคนยังชี้ให้เห็นถึงความจริงที่ว่าข้อกำหนด TEMPEST นั้นจำเป็นต้องใช้สายเคเบิลและเคสที่มีฉนวนหุ้มด้วย ด้วยข้อพิจารณาอื่น ๆ เพื่อให้แน่ใจว่าคอมพิวเตอร์ที่เก็บข้อมูลที่ละเอียดอ่อนจะไม่ปล่อยข้อมูลผ่านความเฉลียวฉลาดดังกล่าว กลไก

"ฮาร์ดแวร์ที่เป็นไปตามข้อกำหนดของ TEMPEST พร้อมให้บริการแก่สาธารณชนผ่านผู้ผลิตและผู้ค้าปลีกที่หลากหลาย" Rickard กล่าว "หาก [คุณใช้] ทรัพยากรบนคลาวด์ โปรดสอบถามผู้ให้บริการของคุณเกี่ยวกับการปฏิบัติตาม TEMPEST"

... ความพยายามจะดีกว่ามากในการป้องกันการโจมตีที่สำคัญ

ชาวกวางตุ้งยืนยันการโจมตีของ SATAn เน้นย้ำถึงความสำคัญของการจำกัดการเข้าถึงทางกายภาพของคอมพิวเตอร์ที่มีข้อมูลสำคัญ

“หากพวกเขาสามารถเชื่อมต่ออุปกรณ์จัดเก็บข้อมูลตามอำเภอใจ เช่น ธัมบ์ไดรฟ์ USB คอมพิวเตอร์เครื่องนั้นก็สามารถติดมัลแวร์ได้” Canzanese กล่าว "อุปกรณ์เดียวกันเหล่านั้น หากเขียนได้ ก็สามารถใช้สำหรับการกรองข้อมูลได้เช่นกัน"

Rickard เห็นด้วย โดยกล่าวว่าไดรฟ์ USB แบบถอดได้ (และฟิชชิ่ง) เป็นภัยคุกคามการขโมยข้อมูลที่มีขนาดใหญ่กว่ามาก และการแก้ปัญหาที่ซับซ้อนและมีค่าใช้จ่ายสูง

“ทุกวันนี้ การโจมตีเหล่านี้ส่วนใหญ่เป็นเชิงทฤษฎี และผู้ปกป้องไม่ควรเสียเวลาและเงินไปกับการโจมตีเหล่านี้” Ullrich กล่าว “นักวิจัยยังคงค้นพบการโจมตีเหล่านี้อีกครั้ง แต่พวกเขาไม่ได้มีบทบาทที่วัดได้ในการละเมิดในปัจจุบัน และความพยายามก็ใช้ได้ดียิ่งขึ้นในการปกป้องการโจมตีที่สำคัญ”