Ključni izsledki
- Raziskovalec varnosti je pokazal tehniko uporabe kablov SATA kot brezžičnih anten.
- Ti lahko nato prenašajo občutljive podatke iz tako rekoč katerega koli računalnika, tudi tistega brez strojne opreme za brezžični prenos podatkov.
Drugi varnostni strokovnjaki pa menijo, da je drug "Prenosni računalnik, ki stoji na rdeči površini, povezan z zunanjim pogonom z iPhoneom in bliskovnim pogonom v bližini." id=mntl-sc-block-image_1-0 /> alt="</h4" />
Brezžični prenos podatkov iz računalnika, ki nima brezžične kartice, se sliši kot čudež, vendar predstavlja tudi edinstven varnostni izziv.
Raziskovalec varnosti je pokazal mehanizem, s katerim napadalci ukradejo podatke iz računalnika z zračno režo, ki je popolnoma izključen iz omrežja in nima brezžične ali žične povezave z internetom. Napad, imenovan SATAn, vključuje preoblikovanje serijskih kablov ATA (SATA) v večini računalnikov kot brezžične antene.
"To je dober primer, zakaj obstaja potreba po globinski obrambi," je za Lifewire v elektronski pošti povedal Josh Lospinoso, izvršni direktor in soustanovitelj Shift5. "Računalniki z enostavnimi zračnimi režami niso nikoli dovolj, saj bodo iznajdljivi napadalci iznašli nove tehnike za premagovanje statičnih obrambnih tehnik, ko bodo imeli čas in sredstva za to."
Been There Done That
Da bi napad SATAn uspel, mora napadalec najprej okužiti ciljni zračni sistem z zlonamerno programsko opremo, ki pretvori občutljive podatke v računalniku v oddajne signale.
SATAn je odkril Mordechai Guri, vodja raziskav in razvoja raziskovalnih laboratorijev za kibernetsko varnost na univerzi Ben-Gurion v Izraelu. V predstavitvi je Guri lahko ustvaril elektromagnetne signale za dostavo podatkov iz notranjosti sistema z zračno režo v bližnji računalnik.
Raziskovalci še naprej znova odkrivajo te napade, vendar nimajo merljive vloge pri trenutnih kršitvah…
Ray Canzanese, direktor raziskav groženj pri Netskope, trdi, da napad SATAn pomaga poudariti dejstvo, da absolutna varnost ne obstaja.
»Prekinitev povezave računalnika z interneta samo zmanjša tveganje, da bi bil ta računalnik napaden prek interneta,« je Canzanese povedal Lifewire po elektronski pošti. "Računalnik je še vedno ranljiv za številne druge metode napadov."
Rekel je, da napad SATAn pomaga prikazati eno takšno metodo, pri čemer izkorišča dejstvo, da različne komponente znotraj računalnika oddajajo elektromagnetno sevanje, ki lahko povzroči uhajanje občutljivih informacij.
Dr. Johannes Ullrich, dekan za raziskave na tehnološkem inštitutu SANS, pa je poudaril, da so napadi, kot je SATAn, dobro znani in segajo v čase pred omrežjem.
"Včasih so bili znani kot TEMPEST in so bili prepoznani kot grožnja vsaj od leta 1981, ko je Nato ustvaril certifikat za zaščito pred njimi," je Ullrich povedal Lifewire po elektronski pošti.
Ko smo govorili o standardih TEMPEST, je Canzanese dejal, da predpisujejo, kako naj bo konfigurirano okolje, da se prepreči uhajanje občutljivih informacij z elektromagnetnimi emisijami.
Celovita varnost
David Rickard, tehnični direktor za Severno Ameriko podjetja Cipher, oddelka za kibernetsko varnost podjetja Prosegur, se strinja, da medtem ko SATAn predstavlja zaskrbljujočo možnost, obstajajo praktične omejitve te strategije napada, zaradi katerih jo je relativno enostavno premagati.
Za začetek opozarja na vrsto kablov SATA, ki se uporabljajo kot antena, in pravi, da je raziskava pokazala, da so stopnje napak pri brezžičnem prenosu tudi na približno štirih čevljih precejšnje, pri čemer vrata in stene dodatno poslabšajo kakovost prenosa.
"Če imate občutljive podatke v svojih prostorih, jih hranite zaklenjene, tako da se noben drug računalnik, ki uporablja brezžične povezave, ne more približati manj kot 10 metrov od računalnika, v katerem so podatki," je pojasnil Rickard.
Vsi naši strokovnjaki opozarjajo tudi na dejstvo, da specifikacije TEMPEST zahtevajo uporabo oklopljenih kablov in ohišij, skupaj z drugimi vidiki, da se zagotovi, da računalniki, ki hranijo občutljive podatke, ne oddajajo podatkov prek tako domiselnih mehanizmov.
"Strojna oprema, združljiva s TEMPEST, je na voljo javnosti prek različnih proizvajalcev in preprodajalcev," je delil Rickard. "Če [uporabljate] vire v oblaku, se pozanimajte pri svojem ponudniku o njihovi skladnosti s standardom TEMPEST."
… trud je veliko bolje porabiti za zaščito pred pomembnimi napadi.
Canzanese trdi, da napad SATAn poudarja pomen omejevanja fizičnega dostopa do računalnikov, ki hranijo občutljive podatke.
»Če lahko povežejo poljubne pomnilniške naprave, kot so pogoni USB, se lahko ta računalnik okuži z zlonamerno programsko opremo,« je dejal Canzanese. "Te iste naprave, če je nanje mogoče pisati, se lahko uporabljajo tudi za ekstrakcijo podatkov."
Rickard se strinja in pravi, da so izmenljivi USB-pogoni (in lažno predstavljanje) veliko večje grožnje izločitvi podatkov ter so bolj zapleteni in dražji za reševanje.
"Danes so ti napadi večinoma teoretični in branilci ne bi smeli izgubljati časa in denarja za te napade," je dejal Ullrich. "Raziskovalci še naprej znova odkrivajo te napade, vendar nimajo merljive vloge pri trenutnih vdorih in trud je veliko bolje porabiti za zaščito pred napadi, ki so pomembni."