Μην αφήσετε αυτό το χακάρισμα του υπολογιστή που ανακαλύφθηκε ξανά να σας τρομάξει

Πίνακας περιεχομένων:

Μην αφήσετε αυτό το χακάρισμα του υπολογιστή που ανακαλύφθηκε ξανά να σας τρομάξει
Μην αφήσετε αυτό το χακάρισμα του υπολογιστή που ανακαλύφθηκε ξανά να σας τρομάξει
Anonim

Βασικά Takeaways

  • Ένας ερευνητής ασφάλειας έδειξε μια τεχνική για τη χρήση καλωδίων SATA ως ασύρματες κεραίες.
  • Μπορούν στη συνέχεια να μεταδώσουν ευαίσθητα δεδομένα από σχεδόν οποιονδήποτε υπολογιστή, ακόμη και από έναν χωρίς ασύρματο υλικό μετάδοσης δεδομένων.
  • Άλλοι ειδικοί ασφαλείας, ωστόσο, προτείνουν σε άλλους "Ένας φορητός υπολογιστής που κάθεται σε μια κόκκινη επιφάνεια συνδεδεμένος σε μια εξωτερική μονάδα δίσκου με ένα iPhone και μια μονάδα αντίχειρα κοντά." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Η ασύρματη μεταφορά δεδομένων από υπολογιστή που δεν διαθέτει ασύρματη κάρτα ακούγεται σαν θαύμα, αλλά αποτελεί επίσης μια μοναδική πρόκληση ασφαλείας.

    Ένας ερευνητής ασφάλειας έδειξε έναν μηχανισμό για τους εισβολείς να κλέβουν δεδομένα από έναν υπολογιστή με διάκενο αέρα, ο οποίος είναι ένας υπολογιστής που είναι εντελώς αποσυνδεδεμένος από το δίκτυο και δεν έχει ασύρματη ή ενσύρματη σύνδεση στο διαδίκτυο. Με την ονομασία SATAn, η επίθεση περιλαμβάνει την επαναχρησιμοποίηση καλωδίων σειριακής ATA (SATA) μέσα στους περισσότερους υπολογιστές ως ασύρματη κεραία.

    "Αυτό είναι ένα καλό παράδειγμα του γιατί υπάρχει ανάγκη για άμυνα σε βάθος", είπε ο Josh Lospinoso, Διευθύνων Σύμβουλος και συνιδρυτής του Shift5, στο Lifewire σε ένα email. "Απλώς οι υπολογιστές με διάκενο αέρα δεν είναι ποτέ αρκετοί, καθώς οι έξυπνοι επιτιθέμενοι θα ανακαλύψουν νέες τεχνικές για να νικήσουν στατικές αμυντικές τεχνικές μόλις έχουν τον χρόνο και τους πόρους για να το κάνουν."

    Έχω γίνει αυτό

    Για να πετύχει μια επίθεση SATAn, ένας εισβολέας πρέπει πρώτα να μολύνει το σύστημα στόχου με διάκενο αέρα με κακόβουλο λογισμικό που μετατρέπει τα ευαίσθητα δεδομένα μέσα στον υπολογιστή σε σήματα με δυνατότητα μετάδοσης.

    Το SATAn ανακαλύφθηκε από τον Mordechai Guri, τον Επικεφαλή Ε&Α των Ερευνητικών Εργαστηρίων Κυβερνοασφάλειας στο Πανεπιστήμιο Ben-Gurion στο Ισραήλ. Σε μια επίδειξη, ο Guri μπόρεσε να παράγει ηλεκτρομαγνητικά σήματα για να μεταφέρει δεδομένα από το εσωτερικό ενός συστήματος με διάκενο αέρα σε έναν κοντινό υπολογιστή.

    Οι ερευνητές συνεχίζουν να ανακαλύπτουν ξανά αυτές τις επιθέσεις, αλλά δεν παίζουν μετρήσιμο ρόλο στις τρέχουσες παραβιάσεις…

    Ο Ray Canzanese, Διευθυντής Έρευνας Απειλών στο Netskope, υποστηρίζει ότι η επίθεση SATAn βοηθά να τονιστεί το γεγονός ότι δεν υπάρχει τέτοιο πράγμα όπως η απόλυτη ασφάλεια.

    "Η αποσύνδεση ενός υπολογιστή από το διαδίκτυο μειώνει μόνο τον κίνδυνο επίθεσης σε αυτόν τον υπολογιστή μέσω Διαδικτύου", είπε ο Canzanese στο Lifewire μέσω email. "Ο υπολογιστής εξακολουθεί να είναι ευάλωτος σε πολλές άλλες μεθόδους επίθεσης."

    Είπε ότι η επίθεση SATAn βοηθά στην επίδειξη μιας τέτοιας μεθόδου, εκμεταλλευόμενη το γεγονός ότι διάφορα εξαρτήματα μέσα στον υπολογιστή εκπέμπουν ηλεκτρομαγνητική ακτινοβολία που μπορεί να διαρρεύσει ευαίσθητες πληροφορίες.

    Δρ. Ο Johannes Ullrich, Κοσμήτορας Έρευνας του Τεχνολογικού Ινστιτούτου SANS, ωστόσο, επεσήμανε ότι επιθέσεις όπως το SATAn είναι γνωστές και επιστρέφουν στις μέρες πριν από το δίκτυο.

    "Παλιά ήταν γνωστοί ως TEMPEST και έχουν αναγνωριστεί ως απειλή από τουλάχιστον το 1981 όταν το ΝΑΤΟ δημιούργησε μια πιστοποίηση για την προστασία από αυτούς", είπε ο Ullrich στο Lifewire μέσω email.

    Μιλώντας για τα πρότυπα TEMPEST, η Canzanese είπε ότι ορίζουν πώς πρέπει να διαμορφωθεί ένα περιβάλλον ώστε να αποτρέπεται η διαρροή ευαίσθητων πληροφοριών μέσω ηλεκτρομαγνητικών εκπομπών.

    Image
    Image

    Ολοκληρωμένη ασφάλεια

    David Rickard, CTO North America of Cipher, το τμήμα κυβερνοασφάλειας της Prosegur, συμφωνεί ότι, ενώ το SATAn παρουσιάζει μια ανησυχητική προοπτική, υπάρχουν πρακτικοί περιορισμοί σε αυτήν τη στρατηγική επίθεσης που το καθιστούν σχετικά εύκολο να ξεπεραστεί.

    Για αρχή, επισημαίνει τη γκάμα των καλωδίων SATA που χρησιμοποιούνται ως κεραία, λέγοντας ότι η έρευνα έδειξε ότι ακόμη και σε περίπου τέσσερα πόδια, τα ποσοστά σφαλμάτων ασύρματης μεταφοράς είναι αρκετά σημαντικά, με τις πόρτες και τους τοίχους να υποβαθμίζουν περαιτέρω την ποιότητα μετάδοσης.

    "Εάν στεγάζετε ευαίσθητες πληροφορίες στις δικές σας εγκαταστάσεις, κρατήστε τις κλειδωμένες έτσι ώστε κανένας άλλος υπολογιστής που χρησιμοποιεί ασύρματες συνδέσεις δεν μπορεί να φτάσει σε απόσταση 10 ποδιών από τον υπολογιστή που φιλοξενεί τα δεδομένα", εξήγησε ο Rickard.

    Όλοι οι ειδικοί μας επισημαίνουν επίσης το γεγονός ότι οι προδιαγραφές TEMPEST απαιτούν τη χρήση θωρακισμένων καλωδίων και θηκών, μαζί με άλλα ζητήματα, για να διασφαλιστεί ότι οι υπολογιστές που φιλοξενούν ευαίσθητα δεδομένα δεν εκπέμπουν δεδομένα μέσω τέτοιων έξυπνων μηχανισμών.

    "Το υλικό συμβατό με TEMPEST είναι διαθέσιμο στο κοινό μέσω διαφόρων κατασκευαστών και μεταπωλητών", μοιράστηκε ο Rickard. "Εάν [χρησιμοποιείτε] πόρους που βασίζονται σε σύννεφο, ρωτήστε τον πάροχο σας σχετικά με τη συμμόρφωσή τους με TEMPEST."

    … η προσπάθεια ξοδεύεται πολύ καλύτερα για την προστασία από επιθέσεις που έχουν σημασία.

    Ο Canzanese ισχυρίζεται ότι η επίθεση SATAn υπογραμμίζει τη σημασία του περιορισμού της φυσικής πρόσβασης σε υπολογιστές που διαθέτουν ευαίσθητα δεδομένα.

    "Εάν είναι σε θέση να συνδέσουν αυθαίρετες συσκευές αποθήκευσης, όπως μονάδες USB, αυτός ο υπολογιστής μπορεί να μολυνθεί από κακόβουλο λογισμικό", είπε ο Canzanese. "Αυτές οι ίδιες συσκευές, εάν μπορούν να εγγραφούν, μπορούν επίσης να χρησιμοποιηθούν για την εξαγωγή δεδομένων."

    Ο Rickard συμφωνεί, λέγοντας ότι οι αφαιρούμενες μονάδες USB (και το ηλεκτρονικό ψάρεμα) είναι πολύ μεγαλύτερες απειλές εξαγωγής δεδομένων και πιο περίπλοκες και δαπανηρές στην επίλυση.

    "Αυτές τις μέρες, αυτές οι επιθέσεις είναι ως επί το πλείστον θεωρητικές και οι υπερασπιστές δεν πρέπει να σπαταλούν χρόνο και χρήμα σε αυτές τις επιθέσεις", είπε ο Ullrich. "Οι ερευνητές συνεχίζουν να ανακαλύπτουν ξανά αυτές τις επιθέσεις, αλλά δεν παίζουν μετρήσιμο ρόλο στις τρέχουσες παραβιάσεις και η προσπάθεια δαπανάται πολύ καλύτερα για την προστασία από επιθέσεις που έχουν σημασία."

Συνιστάται: