Key takeaways
- En sikkerhedsforsker har demonstreret en teknik til at bruge SATA-kabler som trådløse antenner.
- Disse kan derefter transmittere følsomme data fra stort set enhver computer, også en uden trådløs datatransmissionshardware.
Andre sikkerhedseksperter foreslår dog, at andre "En bærbar computer, der sidder på en rød overflade, der er forbundet til et eksternt drev med en iPhone og et tommelfingerdrev i nærheden." id=mntl-sc-block-image_1-0 /> alt="</h4" />
At overføre data trådløst fra en computer, der ikke har et trådløst kort, lyder som et mirakel, men er også en unik sikkerhedsudfordring.
En sikkerhedsforsker har demonstreret en mekanisme for angribere til at stjæle data fra en computer med luftgap, som er en computer, der er fuldstændig afbrudt fra netværket og ikke har nogen trådløs eller kablet forbindelse til internettet. Kaldet SATAn involverer angrebet genbrug af serielle ATA (SATA) kabler inde i de fleste computere som en trådløs antenne.
"Dette er et godt eksempel på, hvorfor der er behov for forsvar i dybden," fort alte Josh Lospinoso, CEO og medstifter af Shift5, til Lifewire i en e-mail. "Simpelthen luftgapende computere er aldrig nok, da geniale angribere vil komme med nye teknikker til at besejre statiske forsvarsteknikker, når de har tid og ressourcer til at gøre det."
Been There Done That
For at et SATAn-angreb skal lykkes, skal en angriber først inficere det luftgappede målsystem med malware, der omdanner de følsomme data inde i computeren til signaler, der kan sendes.
SATAn blev opdaget af Mordechai Guri, lederen af R&D i Cyber Security Research Labs ved Ben-Gurion University i Israel. I en demonstration var Guri i stand til at generere elektromagnetiske signaler for at levere data inde fra et system med luftgap til en nærliggende computer.
Forskere fortsætter med at genopdage disse angreb, men de spiller ikke en målbar rolle i aktuelle brud…
Ray Canzanese, Threat Research Director hos Netskope, hævder, at SATAn-angrebet hjælper med at fremhæve det faktum, at der ikke findes absolut sikkerhed.
"At afbryde en computer fra internettet mindsker kun risikoen for, at computeren bliver angrebet over internettet," fort alte Canzanese til Lifewire via e-mail. "Computeren er stadig sårbar over for mange andre angrebsmetoder."
Han sagde, at SATAn-angrebet hjælper med at demonstrere en sådan metode ved at udnytte det faktum, at forskellige komponenter inde i computeren udsender elektromagnetisk stråling, der kan lække følsom information.
Dr. Johannes Ullrich, dekan for forskning, SANS Technology Institute, påpegede dog, at angreb som SATAn er velkendte og går tilbage til tiden før netværket.
"De plejede at være kendt som TEMPEST og er blevet anerkendt som en trussel siden mindst 1981, da NATO oprettede en certificering for at beskytte mod dem," fort alte Ullrich Lifewire via e-mail.
Når vi taler om TEMPEST-standarderne, sagde Canzanese, at de foreskriver, hvordan et miljø skal konfigureres til at forhindre lækage af følsom information gennem elektromagnetiske emissioner.
Omfattende sikkerhed
David Rickard, CTO North America hos Cipher, cybersikkerhedsafdelingen for Prosegur, er enig i, at selvom SATAn præsenterer en bekymrende udsigt, er der praktiske begrænsninger for denne angrebsstrategi, der gør den forholdsvis let at overvinde.
Til at begynde med peger han på rækken af SATA-kabler, der bruges som antenne, og siger, at forskningen viste, at selv ved omkring fire fod er fejlfrekvensen for trådløs overførsel ret betydelig, idet døre og vægge yderligere forringer kvaliteten af transmissionen.
"Hvis du har følsomme oplysninger i dine egne lokaler, så hold dem låst væk, så ingen anden computer, der bruger trådløse forbindelser, kan komme inden for 10 fod fra computeren, der rummer dataene," forklarede Rickard.
Alle vores eksperter peger også på, at TEMPEST-specifikationerne kræver brug af skærmede kabler og etuier sammen med andre overvejelser for at sikre, at computere, der indeholder følsomme data, ikke udsender data via sådanne geniale mekanismer.
"TEMPEST-kompatibel hardware er tilgængelig for offentligheden gennem en række forskellige producenter og forhandlere," delte Rickard. "Hvis [du bruger] skybaserede ressourcer, så forhør dig hos din udbyder om deres TEMPEST-overholdelse."
… indsats er meget bedre brugt på at beskytte mod angreb, der betyder noget.
Canzanese hævder, at SATAn-angrebet fremhæver vigtigheden af at begrænse fysisk adgang til computere, der indeholder følsomme data.
"Hvis de er i stand til at forbinde vilkårlige lagerenheder, såsom USB-drev, kan den computer blive inficeret med malware," sagde Canzanese. "De samme enheder, hvis de kan skrives til, kan også bruges til dataeksfiltrering."
Rickard er enig og siger, at flytbare USB-drev (og phishing) er meget større dataeksfiltreringstrusler og mere komplicerede og dyrere at løse.
"I disse dage er disse angreb for det meste teoretiske, og forsvarere bør ikke spilde tid og penge på disse angreb," sagde Ullrich. "Forskere fortsætter med at genopdage disse angreb, men de spiller ikke en målbar rolle i aktuelle brud, og indsatsen er meget bedre brugt på at beskytte mod angreb, der betyder noget."