موارد مهم
- یک محقق امنیتی تکنیکی را برای استفاده از کابل های SATA به عنوان آنتن بی سیم نشان داده است.
- اینها می توانند داده های حساس را تقریباً از هر رایانه ای، حتی کامپیوتری بدون سخت افزار انتقال داده بی سیم، منتقل کنند.
-
با این حال،
سایر کارشناسان امنیتی پیشنهاد می کنند کهدیگر "کامپیوتر لپ تاپی که روی یک سطح قرمز قرار دارد و به یک درایو خارجی با آیفون و یک درایو انگشت شست در نزدیکی آن قرار دارد." id=mntl-sc-block-image_1-0 /> alt="</h4" />
انتقال داده ها به صورت بی سیم از رایانه ای که کارت بی سیم ندارد مانند یک معجزه به نظر می رسد اما یک چالش امنیتی منحصر به فرد را نیز به همراه دارد.
یک محقق امنیتی مکانیسمی را برای مهاجمان نشان داده است که داده ها را از یک رایانه دارای شکاف هوا، رایانه ای که کاملاً از شبکه جدا شده است و اتصال بی سیم یا سیمی به اینترنت ندارد، سرقت می کنند. این حمله که SATAn نامیده می شود، شامل استفاده مجدد از کابل های سریال ATA (SATA) در داخل اکثر رایانه ها به عنوان یک آنتن بی سیم است.
جاش لوسپینوسو، مدیرعامل و یکی از بنیانگذاران Shift5 در ایمیلی به Lifewire گفت: "این یک مثال خوب از این است که چرا نیاز به دفاع عمیق وجود دارد." صرفاً رایانههای با شکاف هوا هرگز کافی نیست، زیرا مهاجمان مبتکر، هنگامی که زمان و منابع لازم برای انجام این کار را داشته باشند، تکنیکهای جدیدی را برای شکست دادن تکنیکهای دفاعی ثابت ارائه میکنند.»
این کار را انجام دادم
برای موفقیت حمله SATAn، مهاجم ابتدا باید سیستم هدف را با شکاف هوا با بدافزار آلوده کند که دادههای حساس داخل رایانه را به سیگنالهای قابل پخش تبدیل میکند.
SATAn توسط مردخای گوری، رئیس تحقیق و توسعه آزمایشگاههای تحقیقات امنیت سایبری در دانشگاه بن گوریون در اسرائیل کشف شد. در یک نمایش، گوری توانست سیگنالهای الکترومغناطیسی تولید کند تا دادهها را از داخل یک سیستم دارای شکاف هوا به یک کامپیوتر مجاور برساند.
محققان به کشف مجدد این حملات ادامه می دهند، اما آنها نقش قابل اندازه گیری در نقض های فعلی ندارند…
Ray Canzanese، مدیر تحقیقات تهدید در Netskope، معتقد است که حمله SATAn به برجسته کردن این واقعیت کمک می کند که چیزی به نام امنیت مطلق وجود ندارد.
Canzanese از طریق ایمیل به Lifewire گفت: "قطع کامپیوتر از اینترنت فقط خطر حمله به رایانه از طریق اینترنت را کاهش می دهد." "کامپیوتر هنوز در برابر بسیاری از روش های دیگر حمله آسیب پذیر است."
او گفت که حمله SATAn به نشان دادن یکی از این روشها کمک میکند و از این واقعیت استفاده میکند که اجزای مختلف درون رایانه تابش الکترومغناطیسی ساطع میکنند که میتواند اطلاعات حساس را درز کند.
دکتر با این حال، یوهانس اولریچ، رئیس تحقیقات موسسه فناوری SANS، اشاره کرد که حملاتی مانند SATAn به خوبی شناخته شده هستند و به روزهای قبل از شبکه بازمیگردند.
اولریچ از طریق ایمیل به Lifewire گفت: «آنها قبلاً به عنوان TEMPEST شناخته می شدند و حداقل از سال 1981 که ناتو گواهینامه ای برای محافظت در برابر آنها ایجاد کرد، به عنوان یک تهدید شناخته شده اند.».
در مورد استانداردهای TEMPEST، Canzanese گفت که آنها نحوه پیکربندی یک محیط را برای جلوگیری از نشت اطلاعات حساس از طریق انتشارات الکترومغناطیسی تجویز می کنند.
امنیت جامع
David Rickard، CTO آمریکای شمالی Cipher، بخش امنیت سایبری Prosegur، موافق است که اگرچه SATAn چشمانداز نگرانکنندهای را ارائه میکند، اما محدودیتهای عملی برای این استراتژی حمله وجود دارد که غلبه بر آن را نسبتاً آسان میکند.
برای شروع، او به طیف وسیعی از کابلهای SATA که به عنوان آنتن استفاده میشوند، اشاره میکند و میگوید این تحقیق نشان داد که حتی در حدود چهار فوت، نرخ خطای انتقال بیسیم بسیار قابلتوجه است و درها و دیوارها باعث کاهش بیشتر این کابلها میشوند. کیفیت انتقال.
"اگر اطلاعات حساسی را در محل خود نگهداری می کنید، آنها را قفل کنید به طوری که هیچ رایانه دیگری که از اتصالات بی سیم استفاده می کند نتواند در فاصله 10 فوتی رایانه ای که داده ها را در خود جای داده باشد."
همه کارشناسان ما همچنین به این واقعیت اشاره می کنند که مشخصات TEMPEST نیازمند استفاده از کابل ها و کیس های محافظ همراه با سایر ملاحظات است تا اطمینان حاصل شود که رایانه هایی که داده های حساس را در خود جای می دهند از طریق چنین مکانیزم های مبتکرانه ای داده منتشر نمی کنند.
"سختافزار سازگار با TEMPEST از طریق تولیدکنندگان و فروشندگان مختلف در دسترس عموم است، " Rickard به اشتراک گذاشت. "اگر [از] منابع مبتنی بر ابر استفاده میکنید، از ارائهدهنده خود در مورد انطباق آن با TEMPEST سوال کنید."
… تلاش بسیار بهتر برای محافظت در برابر حملات مهم صرف می شود.
Canzanese ادعا می کند که حمله SATAn اهمیت محدود کردن دسترسی فیزیکی به رایانه هایی که داده های حساس را در خود نگه می دارند را برجسته می کند.
"اگر آنها قادر به اتصال دستگاه های ذخیره سازی دلخواه مانند درایوهای کوچک USB باشند، آن رایانه ممکن است به بدافزار آلوده شود." همان دستگاهها، اگر بتوان روی آنها نوشت، میتوانند برای استخراج دادهها نیز استفاده شوند.»
Rickard موافق است، و میگوید که درایوهای USB قابل جابجایی (و فیشینگ) تهدیدهای بسیار بزرگتری برای استخراج دادهها هستند و حل آنها پیچیدهتر و پرهزینهتر است.
اولریچ گفت: «این روزها، این حملات بیشتر جنبه تئوری دارند و مدافعان نباید زمان و هزینه خود را برای این حملات هدر دهند. "محققان به کشف مجدد این حملات ادامه می دهند، اما آنها نقش قابل اندازه گیری در نقض های فعلی ایفا نمی کنند، و تلاش بسیار بهتری صرف محافظت در برابر حملات مهم می شود."