Älä anna tämän uudelleen löydetyn tietokonehakkeroinnin pelotella sinua

Sisällysluettelo:

Älä anna tämän uudelleen löydetyn tietokonehakkeroinnin pelotella sinua
Älä anna tämän uudelleen löydetyn tietokonehakkeroinnin pelotella sinua
Anonim

Keeawayt

  • Turvatutkija on osoittanut tekniikan käyttää SATA-kaapeleita langattomina antenneina.
  • Nämä voivat sitten lähettää arkaluonteisia tietoja käytännössä mistä tahansa tietokoneesta, jopa sellaisesta, jossa ei ole langatonta tiedonsiirtolaitteistoa.
  • Muut tietoturva-asiantuntijat kuitenkin ehdottavat, että muut "Punaisella pinnalla istuva kannettava tietokone, joka on liitetty ulkoiseen asemaan iPhonen ja peukaloaseman lähellä." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Tietojen siirtäminen langattomasti tietokoneesta, jossa ei ole langatonta korttia, kuulostaa ihmeeltä, mutta on myös ainutlaatuinen tietoturvahaaste.

    Turvallisuustutkija on osoittanut mekanismin, jolla hyökkääjät voivat varastaa tietoja ilmarakoisesta tietokoneesta, joka on tietokone, joka on täysin irrotettu verkosta ja jolla ei ole langatonta tai langallista yhteyttä Internetiin. SATAn-nimeksi kutsuttu hyökkäys käsittää SATA (Serial ATA) -kaapeleiden käyttämisen useimpien tietokoneiden sisällä langattomaksi antenniksi.

    "Tämä on hyvä esimerkki siitä, miksi tarvitaan perusteellista puolustusta", Shift5:n toimitusjohtaja ja perustaja Josh Lospinoso kertoi Lifewirelle sähköpostissa. "Pelkät ilmarakoiset tietokoneet eivät koskaan riitä, sillä nerokkaat hyökkääjät keksivät uusia tekniikoita staattisten puolustustekniikoiden kukistamiseen, kun heillä on aikaa ja resursseja tehdä niin."

    Been There Done That

    Jotta SATAn-hyökkäys onnistuisi, hyökkääjän on ensin saastuttava kohteena oleva ilmarakoinen järjestelmä haittaohjelmalla, joka muuntaa tietokoneen sisällä olevat arkaluontoiset tiedot lähetettäviksi signaaleiksi.

    SATAnin löysi Mordechai Guri, The Cyber Security Research Labsin tutkimus- ja kehitysjohtaja Ben-Gurionin yliopistossa Israelissa. Esittelyssä Guri pystyi generoimaan sähkömagneettisia signaaleja ja toimittamaan dataa ilmarakoisen järjestelmän sisältä läheiseen tietokoneeseen.

    Tutkijat löytävät edelleen nämä hyökkäykset uudelleen, mutta niillä ei ole mitattavissa olevaa roolia nykyisissä loukkauksissa…

    Ray Canzanese, Netskopen uhkien tutkimusjohtaja, väittää, että SATAn-hyökkäys auttaa korostamaan tosiasiaa, että ehdotonta turvallisuutta ei ole olemassa.

    "Tietokoneen katkaiseminen Internetistä vain vähentää riskiä, että tietokoneeseen hyökätään Internetin kautta", Canzanese kertoi Lifewirelle sähköpostitse. "Tietokone on edelleen alttiina monille muille hyökkäysmenetelmille."

    Hän sanoi, että SATAn-hyökkäys auttaa esittelemään yhden tällaisen menetelmän hyödyntäen sitä tosiasiaa, että useat tietokoneen sisällä olevat komponentit lähettävät sähkömagneettista säteilyä, joka voi vuotaa arkaluonteisia tietoja.

    Dr. Johannes Ullrich, SANS-teknologiainstituutin tutkimusdekaani kuitenkin huomautti, että SATAnin k altaiset hyökkäykset ovat hyvin tunnettuja ja palaavat verkkoa edeltäviin päiviin.

    "Ne tunnettiin aiemmin nimellä TEMPEST, ja ne on tunnustettu uhkaksi ainakin vuodesta 1981 lähtien, jolloin NATO loi sertifikaatin suojatakseen niitä", Ullrich kertoi Lifewirelle sähköpostitse.

    Puhuttaessa TEMPEST-standardeista, Canzanese sanoi, että ne määräävät, kuinka ympäristö tulee määrittää estämään arkaluonteisten tietojen vuotaminen sähkömagneettisten päästöjen kautta.

    Image
    Image

    Kattava tietoturva

    David Rickard, Prosegurin kyberturvallisuusdivisioonan Cipherin Pohjois-Amerikan teknologiajohtaja, on samaa mieltä siitä, että vaikka SATAn on huolestuttava näkymä, tällä hyökkäysstrategialla on käytännön rajoituksia, joiden vuoksi se on suhteellisen helppo voittaa.

    Aluksi hän viittaa SATA-kaapeleihin, joita käytetään antennina, ja sanoi, että tutkimus osoitti, että jopa noin neljän metrin etäisyydellä langattoman tiedonsiirron virhesuhteet ovat melko merkittäviä, ja ovet ja seinät heikentävät entisestään lähetyksen laatu.

    "Jos säilytät arkaluontoisia tietoja omissa tiloissasi, pidä ne lukittuna niin, ettei muita langattomia yhteyksiä käyttäviä tietokoneita pääse 10 metrin säteelle dataa sisältävästä tietokoneesta", Rickard selitti.

    Kaikki asiantuntijamme huomauttavat myös, että TEMPEST-spesifikaatiot edellyttävät suojattujen kaapeleiden ja koteloiden käyttöä muiden näkökohtien ohella sen varmistamiseksi, että tietokoneet, joissa on arkaluontoisia tietoja, eivät lähetä tietoja niin nerokkailla mekanismeilla.

    "TEMPEST-yhteensopiva laitteisto on yleisön saatavilla useiden valmistajien ja jälleenmyyjien kautta", Rickard kertoi. "Jos [käytät] pilvipohjaisia resursseja, tiedustele palveluntarjoaj altasi niiden TEMPEST-yhteensopivuudesta."

    … vaivaa käytetään paljon paremmin suojautumiseen tärkeiltä hyökkäyksiltä.

    Canzanese väittää, että SATAn-hyökkäys korostaa arkaluonteisia tietoja sisältävien tietokoneiden fyysisen pääsyn rajoittamisen tärkeyttä.

    "Jos he pystyvät yhdistämään mieliv altaisia tallennuslaitteita, kuten USB-muistitikkuja, tietokone voi saada haittaohjelmien tartunnan", Canzanese sanoi. "Näitä samoja laitteita, jos niille voidaan kirjoittaa, voidaan käyttää myös tietojen suodattamiseen."

    Rickard on samaa mieltä sanoessaan, että irrotettavat USB-asemat (ja tietojenkalastelu) ovat paljon suurempia tietojen suodattamisen uhkia ja monimutkaisempia ja kalliimpia ratkaista.

    "Nykyään nämä hyökkäykset ovat enimmäkseen teoreettisia, eikä puolustajien pitäisi tuhlata aikaa ja rahaa näihin hyökkäyksiin", Ullrich sanoi. "Tutkijat löytävät edelleen näitä hyökkäyksiä, mutta niillä ei ole mitattavissa olevaa roolia nykyisissä loukkauksissa, ja ponnisteluja käytetään paljon paremmin suojautumiseen tärkeiltä hyökkäyksiltä."

Suositeltava: