اجازه ندهید این هک کامپیوتری دوباره کشف شده شما را بترساند

فهرست مطالب:

اجازه ندهید این هک کامپیوتری دوباره کشف شده شما را بترساند
اجازه ندهید این هک کامپیوتری دوباره کشف شده شما را بترساند
Anonim

موارد مهم

  • یک محقق امنیتی تکنیکی را برای استفاده از کابل های SATA به عنوان آنتن بی سیم نشان داده است.
  • اینها می توانند داده های حساس را تقریباً از هر رایانه ای، حتی کامپیوتری بدون سخت افزار انتقال داده بی سیم، منتقل کنند.
  • با این حال،

    سایر کارشناسان امنیتی پیشنهاد می کنند کهدیگر "کامپیوتر لپ تاپی که روی یک سطح قرمز قرار دارد و به یک درایو خارجی با آیفون و یک درایو انگشت شست در نزدیکی آن قرار دارد." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    انتقال داده ها به صورت بی سیم از رایانه ای که کارت بی سیم ندارد مانند یک معجزه به نظر می رسد اما یک چالش امنیتی منحصر به فرد را نیز به همراه دارد.

    یک محقق امنیتی مکانیسمی را برای مهاجمان نشان داده است که داده ها را از یک رایانه دارای شکاف هوا، رایانه ای که کاملاً از شبکه جدا شده است و اتصال بی سیم یا سیمی به اینترنت ندارد، سرقت می کنند. این حمله که SATAn نامیده می شود، شامل استفاده مجدد از کابل های سریال ATA (SATA) در داخل اکثر رایانه ها به عنوان یک آنتن بی سیم است.

    جاش لوسپینوسو، مدیرعامل و یکی از بنیانگذاران Shift5 در ایمیلی به Lifewire گفت: "این یک مثال خوب از این است که چرا نیاز به دفاع عمیق وجود دارد." صرفاً رایانه‌های با شکاف هوا هرگز کافی نیست، زیرا مهاجمان مبتکر، هنگامی که زمان و منابع لازم برای انجام این کار را داشته باشند، تکنیک‌های جدیدی را برای شکست دادن تکنیک‌های دفاعی ثابت ارائه می‌کنند.»

    این کار را انجام دادم

    برای موفقیت حمله SATAn، مهاجم ابتدا باید سیستم هدف را با شکاف هوا با بدافزار آلوده کند که داده‌های حساس داخل رایانه را به سیگنال‌های قابل پخش تبدیل می‌کند.

    SATAn توسط مردخای گوری، رئیس تحقیق و توسعه آزمایشگاه‌های تحقیقات امنیت سایبری در دانشگاه بن گوریون در اسرائیل کشف شد. در یک نمایش، گوری توانست سیگنال‌های الکترومغناطیسی تولید کند تا داده‌ها را از داخل یک سیستم دارای شکاف هوا به یک کامپیوتر مجاور برساند.

    محققان به کشف مجدد این حملات ادامه می دهند، اما آنها نقش قابل اندازه گیری در نقض های فعلی ندارند…

    Ray Canzanese، مدیر تحقیقات تهدید در Netskope، معتقد است که حمله SATAn به برجسته کردن این واقعیت کمک می کند که چیزی به نام امنیت مطلق وجود ندارد.

    Canzanese از طریق ایمیل به Lifewire گفت: "قطع کامپیوتر از اینترنت فقط خطر حمله به رایانه از طریق اینترنت را کاهش می دهد." "کامپیوتر هنوز در برابر بسیاری از روش های دیگر حمله آسیب پذیر است."

    او گفت که حمله SATAn به نشان دادن یکی از این روش‌ها کمک می‌کند و از این واقعیت استفاده می‌کند که اجزای مختلف درون رایانه تابش الکترومغناطیسی ساطع می‌کنند که می‌تواند اطلاعات حساس را درز کند.

    دکتر با این حال، یوهانس اولریچ، رئیس تحقیقات موسسه فناوری SANS، اشاره کرد که حملاتی مانند SATAn به خوبی شناخته شده هستند و به روزهای قبل از شبکه بازمی‌گردند.

    اولریچ از طریق ایمیل به Lifewire گفت: «آنها قبلاً به عنوان TEMPEST شناخته می شدند و حداقل از سال 1981 که ناتو گواهینامه ای برای محافظت در برابر آنها ایجاد کرد، به عنوان یک تهدید شناخته شده اند.».

    در مورد استانداردهای TEMPEST، Canzanese گفت که آنها نحوه پیکربندی یک محیط را برای جلوگیری از نشت اطلاعات حساس از طریق انتشارات الکترومغناطیسی تجویز می کنند.

    Image
    Image

    امنیت جامع

    David Rickard، CTO آمریکای شمالی Cipher، بخش امنیت سایبری Prosegur، موافق است که اگرچه SATAn چشم‌انداز نگران‌کننده‌ای را ارائه می‌کند، اما محدودیت‌های عملی برای این استراتژی حمله وجود دارد که غلبه بر آن را نسبتاً آسان می‌کند.

    برای شروع، او به طیف وسیعی از کابل‌های SATA که به عنوان آنتن استفاده می‌شوند، اشاره می‌کند و می‌گوید این تحقیق نشان داد که حتی در حدود چهار فوت، نرخ خطای انتقال بی‌سیم بسیار قابل‌توجه است و درها و دیوارها باعث کاهش بیشتر این کابل‌ها می‌شوند. کیفیت انتقال.

    "اگر اطلاعات حساسی را در محل خود نگهداری می کنید، آنها را قفل کنید به طوری که هیچ رایانه دیگری که از اتصالات بی سیم استفاده می کند نتواند در فاصله 10 فوتی رایانه ای که داده ها را در خود جای داده باشد."

    همه کارشناسان ما همچنین به این واقعیت اشاره می کنند که مشخصات TEMPEST نیازمند استفاده از کابل ها و کیس های محافظ همراه با سایر ملاحظات است تا اطمینان حاصل شود که رایانه هایی که داده های حساس را در خود جای می دهند از طریق چنین مکانیزم های مبتکرانه ای داده منتشر نمی کنند.

    "سخت‌افزار سازگار با TEMPEST از طریق تولیدکنندگان و فروشندگان مختلف در دسترس عموم است، " Rickard به اشتراک گذاشت. "اگر [از] منابع مبتنی بر ابر استفاده می‌کنید، از ارائه‌دهنده خود در مورد انطباق آن با TEMPEST سوال کنید."

    … تلاش بسیار بهتر برای محافظت در برابر حملات مهم صرف می شود.

    Canzanese ادعا می کند که حمله SATAn اهمیت محدود کردن دسترسی فیزیکی به رایانه هایی که داده های حساس را در خود نگه می دارند را برجسته می کند.

    "اگر آنها قادر به اتصال دستگاه های ذخیره سازی دلخواه مانند درایوهای کوچک USB باشند، آن رایانه ممکن است به بدافزار آلوده شود." همان دستگاه‌ها، اگر بتوان روی آنها نوشت، می‌توانند برای استخراج داده‌ها نیز استفاده شوند.»

    Rickard موافق است، و می‌گوید که درایوهای USB قابل جابجایی (و فیشینگ) تهدیدهای بسیار بزرگ‌تری برای استخراج داده‌ها هستند و حل آنها پیچیده‌تر و پرهزینه‌تر است.

    اولریچ گفت: «این روزها، این حملات بیشتر جنبه تئوری دارند و مدافعان نباید زمان و هزینه خود را برای این حملات هدر دهند. "محققان به کشف مجدد این حملات ادامه می دهند، اما آنها نقش قابل اندازه گیری در نقض های فعلی ایفا نمی کنند، و تلاش بسیار بهتری صرف محافظت در برابر حملات مهم می شود."

توصیه شده: