Sleutel wegneemetes
- 'n Sekuriteitsnavorser het 'n tegniek gedemonstreer om SATA-kabels as draadlose antennas te gebruik.
- Hierdie kan dan sensitiewe data vanaf feitlik enige rekenaar oordra, selfs een met geen draadlose data-oordrag hardeware nie.
Ander sekuriteitskenners stel egter voor dat ander "'n Skootrekenaar wat op 'n rooi oppervlak sit wat aan 'n eksterne skyf gekoppel is met 'n iPhone en 'n duimaandrywer naby." id=mntl-sc-block-image_1-0 /> alt="</h4" />
Om data draadloos oor te dra vanaf 'n rekenaar wat nie 'n draadlose kaart het nie, klink soos 'n wonderwerk, maar bied ook 'n unieke sekuriteitsuitdaging.
'n Sekuriteitsnavorser het 'n meganisme vir aanvallers gedemonstreer om data van 'n rekenaar met luggaping te steel, wat 'n rekenaar is wat heeltemal van die netwerk ontkoppel is en geen draadlose of bedrade verbinding met die internet het nie. Gedoop SATAn, die aanval behels die hergebruik van seriële ATA (SATA) kabels binne die meeste rekenaars as 'n draadlose antenna.
"Hierdie is 'n goeie voorbeeld van waarom daar 'n behoefte aan diepte verdediging is," het Josh Lospinoso, uitvoerende hoof en medestigter van Shift5, in 'n e-pos aan Lifewire gesê. "Om rekenaars bloot te lug is nooit genoeg nie, aangesien vernuftige aanvallers met nuwe tegnieke vorendag sal kom om statiese verdedigingstegnieke te verslaan sodra hulle die tyd en hulpbronne het om dit te doen."
Been There Done That
Vir 'n SATAn-aanval om te slaag, moet 'n aanvaller eers die teiken-luggapingstelsel besmet met wanware wat die sensitiewe data binne die rekenaar in uitsaaibare seine omskep.
SATAn is ontdek deur Mordechai Guri, die hoof van R&D van The Cyber Security Research Labs by Ben-Gurion Universiteit in Israel. In 'n demonstrasie was Guri in staat om elektromagnetiese seine te genereer om data van binne 'n luggapingstelsel na 'n nabygeleë rekenaar te lewer.
Navorsers gaan voort om hierdie aanvalle te herontdek, maar hulle speel nie 'n meetbare rol in huidige oortredings nie…
Ray Canzanese, bedreigingsnavorsingsdirekteur by Netskope, beweer die SATAn-aanval help om die feit te beklemtoon dat daar nie iets soos absolute sekuriteit is nie.
"Om 'n rekenaar van die internet te ontkoppel, verminder net die risiko dat daardie rekenaar oor die internet aangeval word," het Canzanese per e-pos aan Lifewire gesê. "Die rekenaar is steeds kwesbaar vir baie ander metodes van aanval."
Hy het gesê die SATAn-aanval help om een so 'n metode te demonstreer, deur voordeel te trek uit die feit dat verskeie komponente binne die rekenaar elektromagnetiese straling uitstraal wat sensitiewe inligting kan uitlek.
Dr. Johannes Ullrich, Dekaan van Navorsing, SANS Tegnologie-instituut, het egter daarop gewys dat aanvalle soos SATAn welbekend is en teruggaan na die voornetwerkdae.
"Hulle was vroeër bekend as TEMPEST en is erken as 'n bedreiging sedert ten minste 1981 toe NAVO 'n sertifisering geskep het om teen hulle te beskerm," het Ullrich per e-pos aan Lifewire gesê.
Praat oor die TEMPEST-standaarde, Canzanese het gesê hulle skryf voor hoe 'n omgewing opgestel moet word om die lekkasie van sensitiewe inligting deur elektromagnetiese emissies te voorkom.
Omvattende sekuriteit
David Rickard, CTO Noord-Amerika van Cipher, die kuberveiligheidsafdeling van Prosegur, stem saam dat hoewel SATAn 'n kommerwekkende vooruitsig bied, daar praktiese beperkings op hierdie aanvalstrategie is wat dit relatief maklik maak om te oorkom.
Om mee te begin, hy wys na die reeks SATA-kabels wat as 'n antenna gebruik word, en sê die navorsing het getoon dat selfs op ongeveer vier voet, die draadlose oordragfoutkoerse redelik aansienlik is, met deure en mure wat die kwaliteit van die oordrag.
"As jy sensitiewe inligting op jou eie perseel huisves, hou dit weggesluit sodat geen ander rekenaar wat draadlose verbindings gebruik binne 10 voet van die rekenaar kan kom wat die data huisves nie," het Rickard verduidelik.
Al ons kenners wys ook op die feit dat die TEMPEST-spesifikasies vereis dat afgeskermde kabels en omhulsels gebruik word, tesame met ander oorwegings, om te verseker dat rekenaars wat sensitiewe data huisves, nie data via sulke vernuftige meganismes uitstuur nie.
"TEMPEST-voldoende hardeware is beskikbaar vir die publiek deur 'n verskeidenheid vervaardigers en herverkopers," het Rickard gedeel. "As [jy] wolkgebaseerde hulpbronne gebruik, doen navraag by jou verskaffer oor hul TEMPEST-nakoming."
… moeite word baie beter bestee om teen aanvalle wat saak maak te beskerm.
Canzanese beweer die SATAn-aanval beklemtoon die belangrikheid van die beperking van fisiese toegang tot rekenaars wat sensitiewe data bevat.
"As hulle in staat is om arbitrêre stoortoestelle te koppel, soos USB-sticks, kan daardie rekenaar met wanware besmet raak," het Canzanese gesê. "Daardie selfde toestelle, as daar na hulle geskryf kan word, kan ook vir data-eksfiltrasie gebruik word."
Rickard stem saam en sê dat verwyderbare USB-aandrywers (en uitvissing) baie groter data-eksfiltreringsbedreigings is en meer ingewikkeld en duurder om op te los.
"Deesdae is hierdie aanvalle meestal teoreties, en verdedigers moet nie tyd en geld op hierdie aanvalle mors nie," het Ullrich gesê. "Navorsers gaan voort om hierdie aanvalle te herontdek, maar hulle speel nie 'n meetbare rol in huidige oortredings nie, en moeite word baie beter bestee om teen aanvalle wat saak maak te beskerm."