Ikke la dette gjenoppdagede datahakket skremme deg

Innholdsfortegnelse:

Ikke la dette gjenoppdagede datahakket skremme deg
Ikke la dette gjenoppdagede datahakket skremme deg
Anonim

Key takeaways

  • En sikkerhetsforsker har demonstrert en teknikk for å bruke SATA-kabler som trådløse antenner.
  • Disse kan deretter overføre sensitive data fra praktisk t alt hvilken som helst datamaskin, også en uten maskinvare for trådløs dataoverføring.
  • Andre sikkerhetseksperter foreslår imidlertid at andre "En bærbar datamaskin som sitter på en rød overflate koblet til en ekstern stasjon med en iPhone og en minnepinne i nærheten." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Å overføre data trådløst fra en datamaskin som ikke har et trådløst kort høres ut som et mirakel, men gir også en unik sikkerhetsutfordring.

    En sikkerhetsforsker har demonstrert en mekanisme for angripere til å stjele data fra en datamaskin med lufthull, som er en datamaskin som er fullstendig frakoblet nettverket og ikke har noen trådløs eller kablet tilkobling til internett. K alt SATAn innebærer angrepet å gjenbruke serielle ATA (SATA) kabler inne i de fleste datamaskiner som en trådløs antenne.

    "Dette er et godt eksempel på hvorfor det er behov for forsvar i dybden," sa Josh Lospinoso, administrerende direktør og medgründer av Shift5, til Lifewire i en e-post. "Det er aldri nok å bare luftgapende datamaskiner siden geniale angripere vil komme opp med nye teknikker for å bekjempe statiske forsvarsteknikker når de har tid og ressurser til å gjøre det."

    Been There Done That

    For at et SATAn-angrep skal lykkes, må en angriper først infisere målet luftgapet system med skadelig programvare som forvandler sensitive data inne i datamaskinen til kringkastbare signaler.

    SATAn ble oppdaget av Mordechai Guri, leder for FoU ved Cyber Security Research Labs ved Ben-Gurion University i Israel. I en demonstrasjon var Guri i stand til å generere elektromagnetiske signaler for å levere data fra innsiden av et luftgapet system til en datamaskin i nærheten.

    Forskere fortsetter å gjenoppdage disse angrepene, men de spiller ikke en målbar rolle i nåværende brudd…

    Ray Canzanese, Threat Research Director ved Netskope, hevder at SATAn-angrepet bidrar til å fremheve det faktum at det ikke finnes noe som heter absolutt sikkerhet.

    "Å koble en datamaskin fra internett reduserer bare risikoen for at datamaskinen blir angrepet over internett," sa Canzanese til Lifewire via e-post. "Datamaskinen er fortsatt sårbar for mange andre angrepsmetoder."

    Han sa at SATAn-angrepet hjelper til med å demonstrere en slik metode, og utnytter det faktum at ulike komponenter inne i datamaskinen sender ut elektromagnetisk stråling som kan lekke sensitiv informasjon.

    Dr. Johannes Ullrich, dekan for forskning, SANS Technology Institute, påpekte imidlertid at angrep som SATAn er velkjente og går tilbake til dagene før nettverket.

    "De pleide å være kjent som TEMPEST og har blitt anerkjent som en trussel siden minst 1981 da NATO opprettet en sertifisering for å beskytte mot dem," sa Ullrich til Lifewire via e-post.

    Når vi snakker om TEMPEST-standardene, sa Canzanese at de foreskriver hvordan et miljø skal konfigureres for å forhindre lekkasje av sensitiv informasjon gjennom elektromagnetisk stråling.

    Image
    Image

    Comprehensive Security

    David Rickard, CTO North America i Cipher, cybersikkerhetsavdelingen til Prosegur, er enig i at selv om SATAn presenterer et bekymringsfullt prospekt, er det praktiske begrensninger for denne angrepsstrategien som gjør den relativt enkel å overvinne.

    Til å begynne med peker han på utvalget av SATA-kabler som brukes som antenne, og sa at forskningen viste at selv ved omtrent fire fot er feilraten for trådløs overføring ganske betydelig, med dører og vegger som ytterligere forringer kvaliteten på overføringen.

    "Hvis du har sensitiv informasjon i dine egne lokaler, hold dem innelåst slik at ingen annen datamaskin som bruker trådløse tilkoblinger kan komme innen 10 fot fra datamaskinen som inneholder dataene," forklarte Rickard.

    Alle våre eksperter peker også på det faktum at TEMPEST-spesifikasjonene krever bruk av skjermede kabler og etuier, sammen med andre hensyn, for å sikre at datamaskiner som inneholder sensitive data, ikke sender ut data via slike geniale mekanismer.

    "TEMPEST-kompatibel maskinvare er tilgjengelig for publikum gjennom en rekke produsenter og forhandlere," delte Rickard. "Hvis [du bruker] skybaserte ressurser, spør leverandøren din om deres TEMPEST-overholdelse."

    … innsats er mye bedre brukt på å beskytte mot angrep som betyr noe.

    Canzanese hevder at SATAn-angrepet fremhever viktigheten av å begrense fysisk tilgang til datamaskiner som har sensitive data.

    "Hvis de er i stand til å koble til vilkårlige lagringsenheter, som USB-minnepinner, kan datamaskinen bli infisert med skadelig programvare," sa Canzanese. "De samme enhetene, hvis de kan skrives til, kan også brukes til dataeksfiltrering."

    Rickard er enig og sier at flyttbare USB-stasjoner (og phishing) er mye større dataeksfiltreringstrusler og mer kompliserte og kostbare å løse.

    "I disse dager er disse angrepene stort sett teoretiske, og forsvarere bør ikke kaste bort tid og penger på disse angrepene," sa Ullrich. "Forskere fortsetter å gjenoppdage disse angrepene, men de spiller ikke en målbar rolle i gjeldende brudd, og innsatsen er mye bedre brukt på å beskytte mot angrep som betyr noe."

Anbefalt: