Huwag Hayaang Matakot Ka sa Rediscovered na Computer Hack na Ito

Talaan ng mga Nilalaman:

Huwag Hayaang Matakot Ka sa Rediscovered na Computer Hack na Ito
Huwag Hayaang Matakot Ka sa Rediscovered na Computer Hack na Ito
Anonim

Mga Key Takeaway

  • Nagpakita ang isang security researcher ng isang diskarte sa paggamit ng mga SATA cable bilang mga wireless antenna.
  • Maaari itong magpadala ng sensitibong data mula sa halos anumang computer, kahit na walang wireless data transmission hardware.
  • Gayunpaman, iminumungkahi ng ibang mga eksperto sa seguridad na ang ibang "Isang laptop computer na nakaupo sa pulang surface ay nakakonekta sa isang external drive na may iPhone at thumb drive sa malapit." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Ang paglilipat ng data nang wireless mula sa isang computer na walang wireless card ay parang isang himala ngunit nagpapakita rin ng kakaibang hamon sa seguridad.

    Nagpakita ang isang security researcher ng mekanismo para sa mga umaatake na magnakaw ng data mula sa isang air-gapped na computer, na isang computer na ganap na hindi nakakonekta sa network at walang wireless o wired na koneksyon sa internet. Tinaguriang SATAn, ang pag-atake ay nagsasangkot ng muling paggamit ng mga serial ATA (SATA) cable sa loob ng karamihan sa mga computer bilang wireless antenna.

    "Ito ay isang magandang halimbawa kung bakit kailangan ng malalim na depensa, " sinabi ni Josh Lospinoso, CEO at co-founder ng Shift5, sa Lifewire sa isang email. "Ang simpleng air gapping na mga computer ay hindi kailanman sapat dahil ang mapanlikhang mga umaatake ay gagawa ng mga bagong diskarte para sa pagtalo sa mga static na diskarte sa pagtatanggol kapag mayroon silang oras at mapagkukunan upang gawin iyon."

    Been There Tapos That

    Para magtagumpay ang isang SATAn attack, kailangan munang mahawaan ng attacker ang target na air-gapped system ng malware na ginagawang mga broadcastable signal ang sensitibong data sa loob ng computer.

    SATan ay natuklasan ni Mordechai Guri, ang Pinuno ng R&D ng The Cyber Security Research Labs sa Ben-Gurion University sa Israel. Sa isang demonstrasyon, nakagawa si Guri ng mga electromagnetic signal para maghatid ng data mula sa loob ng air-gapped system papunta sa isang malapit na computer.

    Patuloy na muling natuklasan ng mga mananaliksik ang mga pag-atakeng ito, ngunit hindi sila gumaganap ng masusukat na papel sa mga kasalukuyang paglabag…

    Ray Canzanese, Threat Research Director sa Netskope, iginiit na nakakatulong ang pag-atake ng SATAn na i-highlight ang katotohanan na walang ganap na seguridad.

    "Ang pagdiskonekta ng computer sa internet ay nagpapagaan lamang sa panganib ng pag-atake ng computer na iyon sa internet," sabi ni Canzanese sa Lifewire sa pamamagitan ng email. "Ang computer ay mahina pa rin sa maraming iba pang paraan ng pag-atake."

    Sinabi niya na ang pag-atake ng SATAn ay nakakatulong na ipakita ang isang ganoong paraan, sinasamantala ang katotohanan na ang iba't ibang bahagi sa loob ng computer ay naglalabas ng electromagnetic radiation na maaaring maglabas ng sensitibong impormasyon.

    Dr. Johannes Ullrich, Dean of Research, SANS Technology Institute, gayunpaman, itinuro na ang mga pag-atake tulad ng SATAn ay kilala at bumalik sa mga araw bago ang network.

    "Dati silang kilala bilang TEMPEST at kinilala bilang isang banta mula pa noong 1981 nang gumawa ang NATO ng isang sertipikasyon upang maprotektahan laban sa kanila," sabi ni Ullrich sa Lifewire sa pamamagitan ng email.

    Sa pakikipag-usap tungkol sa mga pamantayan ng TEMPEST, sinabi ng Canzanese na inireseta nila kung paano dapat i-configure ang isang kapaligiran upang maiwasan ang pagtagas ng sensitibong impormasyon sa pamamagitan ng mga electromagnetic emissions.

    Image
    Image

    Komprehensibong Seguridad

    David Rickard, CTO North America ng Cipher, ang cybersecurity division ng Prosegur, ay sumasang-ayon na habang ang SATAn ay nagpapakita ng isang nakababahalang inaasam-asam, may mga praktikal na limitasyon sa diskarte sa pag-atake na ito na ginagawang medyo madaling pagtagumpayan.

    Para sa panimula, itinuro niya ang hanay ng mga SATA cable na ginagamit bilang isang antenna, na nagsasabing ang pananaliksik ay nagpakita na kahit na sa humigit-kumulang apat na talampakan, ang mga rate ng error sa wireless transfer ay medyo makabuluhan, kung saan ang mga pinto at dingding ay lalong nagpapababa sa kalidad ng transmission.

    "Kung maglalagay ka ng sensitibong impormasyon sa iyong sariling lugar, panatilihing naka-lock ang mga ito upang walang ibang computer na gumagamit ng mga wireless na koneksyon ang maaaring makaabot sa loob ng 10 talampakan mula sa computer na naglalaman ng data," paliwanag ni Rickard.

    Itinuturo din ng lahat ng aming mga eksperto ang katotohanan na ang mga detalye ng TEMPEST ay nangangailangan ng paggamit ng mga shielded cable at case, kasama ng iba pang mga pagsasaalang-alang, upang matiyak na ang mga computer na naglalaman ng sensitibong data ay hindi naglalabas ng data sa pamamagitan ng gayong mapanlikhang mekanismo.

    "Ang hardware na sumusunod sa TEMPEST ay available sa publiko sa pamamagitan ng iba't ibang mga manufacturer at reseller," ibinahagi ni Rickard. "Kung [gumagamit ka ng] cloud-based na mapagkukunan, magtanong sa iyong provider tungkol sa kanilang TEMPEST na pagsunod."

    … mas mahusay na ginugugol ang pagsisikap sa pagprotekta laban sa mga pag-atake na mahalaga.

    Iginiit ng Canzanese na ang pag-atake ng SATAn ay nagbibigay-diin sa kahalagahan ng paghihigpit sa pisikal na pag-access sa mga computer na mayroong sensitibong data.

    "Kung nakakapagkonekta sila ng mga arbitrary na storage device, tulad ng mga USB thumb drive, maaaring mahawaan ng malware ang computer na iyon," sabi ni Canzanese. "Ang parehong mga device na iyon, kung maaari silang sulatan, ay maaari ding gamitin para sa pag-exfiltration ng data."

    Sumasang-ayon si Rickard, na nagsasabi na ang mga naaalis na USB drive (at phishing) ay mas malalaking banta sa pag-exfiltrate ng data at mas kumplikado at magastos upang malutas.

    "Sa mga araw na ito, ang mga pag-atakeng ito ay halos teoretikal, at ang mga tagapagtanggol ay hindi dapat mag-aksaya ng oras at pera sa mga pag-atakeng ito," sabi ni Ullrich. "Patuloy na natutuklasan ng mga mananaliksik ang mga pag-atakeng ito, ngunit hindi sila gumaganap ng masusukat na papel sa mga kasalukuyang paglabag, at mas mahusay na ginugol ang pagsisikap sa pagprotekta laban sa mga pag-atake na mahalaga."

Inirerekumendang: