Ключови изводи
- Изследовател по сигурността демонстрира техника за използване на SATA кабели като безжични антени.
- След това те могат да предават чувствителни данни от почти всеки компютър, дори и без хардуер за безжично предаване на данни.
Други експерти по сигурността обаче предполагат, че друг "Лаптоп, поставен върху червена повърхност, свързан към външно устройство с iPhone и флаш устройство наблизо." id=mntl-sc-block-image_1-0 /> alt="</h4" />
Прехвърлянето на данни безжично от компютър, който няма безжична карта, звучи като чудо, но също така представлява уникално предизвикателство за сигурността.
Изследовател по сигурността демонстрира механизъм за нападателите да крадат данни от компютър с въздушна междина, който е компютър, който е напълно изключен от мрежата и няма безжична или кабелна връзка с интернет. Наречена SATAn, атаката включва повторно използване на серийни ATA (SATA) кабели в повечето компютри като безжична антена.
"Това е добър пример защо има нужда от защита в дълбочина", каза Джош Лоспиносо, главен изпълнителен директор и съосновател на Shift5, в имейл пред Lifewire. „Просто компютрите с въздушни пролуки никога не са достатъчни, тъй като изобретателните нападатели ще измислят нови техники за победа над статичните защитни техники, след като разполагат с време и ресурси за това.“
Been There Done That
За да успее SATAn атака, атакуващият първо трябва да зарази целевата система със зловреден софтуер, който преобразува чувствителните данни в компютъра в сигнали за излъчване.
SATAn е открит от Мордехай Гури, ръководител на научноизследователската и развойна дейност на лабораториите за изследване на киберсигурността в университета Бен-Гурион в Израел. В демонстрация Гури успя да генерира електромагнитни сигнали, за да достави данни от вътрешността на система с въздушна междина до компютър наблизо.
Изследователите продължават да преоткриват тези атаки, но те не играят измерима роля в текущите пробиви…
Рей Канзанезе, директор за изследване на заплахите в Netskope, твърди, че SATAn атаката помага да се подчертае фактът, че няма такова нещо като абсолютна сигурност.
"Изключването на компютър от интернет само намалява риска този компютър да бъде атакуван през интернет", каза Canzanese пред Lifewire по имейл. „Компютърът все още е уязвим за много други методи на атака.“
Той каза, че SATAn атаката помага да се демонстрира един такъв метод, като се възползва от факта, че различни компоненти вътре в компютъра излъчват електромагнитно излъчване, което може да изтече чувствителна информация.
д-р. Йоханес Улрих, декан на изследванията, SANS Technology Institute обаче посочи, че атаки като SATAn са добре известни и датират от дните преди мрежата.
„Преди са били известни като TEMPEST и са признати за заплаха поне от 1981 г., когато НАТО създаде сертификат за защита срещу тях“, каза Улрих пред Lifewire по имейл.
Говорейки за стандартите TEMPEST, Canzanese каза, че те предписват как трябва да бъде конфигурирана среда, за да се предотврати изтичането на чувствителна информация чрез електромагнитни излъчвания.
Цялостна сигурност
Дейвид Рикард, технически директор за Северна Америка на Cipher, подразделението за киберсигурност на Prosegur, е съгласен, че докато SATAn представлява тревожна перспектива, има практически ограничения на тази стратегия за атака, които я правят относително лесна за преодоляване.
Като начало, той посочва набора от SATA кабели, които се използват като антена, като казва, че изследването показва, че дори на около четири фута процентът на грешки при безжичното прехвърляне е доста значителен, като вратите и стените допълнително влошават качество на предаването.
"Ако съхранявате чувствителна информация във вашите собствени помещения, дръжте ги заключени, така че никой друг компютър, използващ безжична връзка, да не може да се приближи на по-малко от 10 фута от компютъра, в който се съхраняват данните," обясни Рикард.
Всички наши експерти също посочват факта, че спецификациите на TEMPEST изискват използването на екранирани кабели и кутии, заедно с други съображения, за да се гарантира, че компютрите, които съхраняват чувствителни данни, не излъчват данни чрез такива гениални механизми. йени
"Съвместимият с TEMPEST хардуер е достъпен за обществеността чрез различни производители и дистрибутори", сподели Рикард. „Ако [използвате] ресурси, базирани на облак, попитайте вашия доставчик относно тяхното съответствие с TEMPEST.“
… усилията се изразходват много по-добре за защита срещу атаки, които имат значение.
Canzanese твърди, че SATAn атаката подчертава значението на ограничаването на физическия достъп до компютри, които съхраняват чувствителни данни.
"Ако могат да свържат произволни устройства за съхранение, като USB флашки, този компютър може да се зарази със зловреден софтуер", каза Канзанезе. „Същите тези устройства, ако на тях може да се записва, могат да се използват и за кражба на данни.“
Rickard се съгласява, като казва, че сменяемите USB устройства (и фишинг) са много по-големи заплахи за кражба на данни и по-сложни и скъпи за разрешаване.
"В наши дни тези атаки са предимно теоретични и защитниците не трябва да губят време и пари за тези атаки", каза Улрих. „Изследователите продължават да преоткриват тези атаки, но те не играят измерима роля в текущите пробиви и усилията са много по-добре изразходвани за защита срещу атаки, които имат значение.“