Mos lejoni që ky hak kompjuterik i rizbuluar t'ju trembë

Përmbajtje:

Mos lejoni që ky hak kompjuterik i rizbuluar t'ju trembë
Mos lejoni që ky hak kompjuterik i rizbuluar t'ju trembë
Anonim

Folje kryesore

  • Një studiues sigurie ka demonstruar një teknikë për të përdorur kabllot SATA si antena me valë.
  • Këta më pas mund të transmetojnë të dhëna të ndjeshme nga pothuajse çdo kompjuter, madje edhe nga ai pa pajisje për transmetimin e të dhënave me valë.
  • Ekspertë të tjerë të sigurisë, megjithatë, sugjerojnë që "Një kompjuter laptop i ulur në një sipërfaqe të kuqe të lidhur me një disk të jashtëm me një iPhone dhe një makinë gishti afër." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Transferimi i të dhënave me valë nga një kompjuter që nuk ka një kartë wireless tingëllon si një mrekulli, por gjithashtu paraqet një sfidë unike sigurie.

    Një studiues sigurie ka demonstruar një mekanizëm që sulmuesit të vjedhin të dhëna nga një kompjuter me boshllëk ajri, i cili është një kompjuter që është plotësisht i shkëputur nga rrjeti dhe nuk ka lidhje pa tel ose me tela me internetin. I quajtur SATAn, sulmi përfshin ripërdorimin e kabllove serike ATA (SATA) brenda shumicës së kompjuterëve si një antenë me valë.

    "Ky është një shembull i mirë se pse ka nevojë për mbrojtje në thellësi," i tha Lifewire në një email Josh Lospinoso, CEO dhe bashkëthemelues i Shift5. "Thjesht kompjuterët me hapje të ajrit nuk janë kurrë të mjaftueshëm pasi sulmuesit gjenialë do të dalin me teknika të reja për të mposhtur teknikat statike mbrojtëse pasi të kenë kohën dhe burimet për ta bërë këtë."

    E kam bërë këtë

    Që një sulm SATAn të ketë sukses, një sulmues fillimisht duhet të infektojë sistemin e synuar me boshllëk ajri me malware që i transformon të dhënat e ndjeshme brenda kompjuterit në sinjale të transmetueshme.

    SATAn u zbulua nga Mordechai Guri, Shefi i Kërkimit dhe Zhvillimit të Laboratorëve të Kërkimit të Sigurisë Kibernetike në Universitetin Ben-Gurion në Izrael. Në një demonstrim, Guri ishte në gjendje të gjeneronte sinjale elektromagnetike për të dhënë të dhëna nga brenda një sistemi me hapje ajri në një kompjuter aty pranë.

    Studiuesit vazhdojnë t'i rizbulojnë këto sulme, por ato nuk luajnë një rol të matshëm në shkeljet aktuale…

    Ray Canzanese, Drejtor i Kërkimit të Kërcënimeve në Netskope, pohon se sulmi SATAn ndihmon në nënvizimin e faktit se nuk ka gjë të tillë si siguri absolute.

    "Shkëputja e një kompjuteri nga interneti vetëm zbut rrezikun që ai kompjuter të sulmohet përmes internetit," i tha Canzanese Lifewire përmes emailit. "Kompjuteri është ende i prekshëm nga shumë metoda të tjera sulmi."

    Ai tha se sulmi SATAn ndihmon në demonstrimin e një metode të tillë, duke përfituar nga fakti se komponentë të ndryshëm brenda kompjuterit lëshojnë rrezatim elektromagnetik që mund të rrjedhë informacione të ndjeshme.

    Dr. Johannes Ullrich, Dekan i Kërkimeve, Instituti i Teknologjisë SANS, megjithatë, theksoi se sulmet si SATAn janë të mirënjohura dhe kthehen në ditët e para të rrjetit.

    "Ato njiheshin si TEMPEST dhe janë njohur si kërcënim që të paktën nga viti 1981 kur NATO krijoi një certifikatë për t'u mbrojtur kundër tyre," tha Ullrich për Lifewire përmes emailit.

    Duke folur për standardet TEMPEST, Canzanese tha se ata përshkruajnë se si duhet të konfigurohet një mjedis për të parandaluar rrjedhjen e informacionit të ndjeshëm nëpërmjet emetimeve elektromagnetike.

    Image
    Image

    Siguria gjithëpërfshirëse

    David Rickard, CTO i Amerikës së Veriut të Cipher, divizioni i sigurisë kibernetike të Prosegur, pajtohet se ndërsa SATAn paraqet një perspektivë shqetësuese, ka kufizime praktike për këtë strategji sulmi që e bëjnë relativisht të lehtë për t'u kapërcyer.

    Për fillestarët, ai tregon gamën e kabllove SATA që përdoren si antenë, duke thënë se hulumtimi tregoi se edhe në rreth katër këmbë, shkalla e gabimit të transferimit me valë është mjaft domethënëse, me dyert dhe muret që degradojnë më tej cilësia e transmetimit.

    "Nëse strehoni informacione të ndjeshme në ambientet tuaja, mbajini të mbyllura në mënyrë që asnjë kompjuter tjetër që përdor lidhje me valë të mos mund të arrijë në 10 këmbë nga kompjuteri që strehon të dhënat," shpjegoi Rickard.

    Të gjithë ekspertët tanë theksojnë gjithashtu faktin se specifikimet TEMPEST kërkojnë përdorimin e kabllove dhe kutive të mbrojtura, së bashku me konsiderata të tjera, për të siguruar që kompjuterët që përmbajnë të dhëna të ndjeshme të mos emetojnë të dhëna nëpërmjet mekanizmave të tillë gjenialë.

    "Pajisja në përputhje me TEMPEST është e disponueshme për publikun nëpërmjet një sërë prodhuesish dhe rishitësish," ndau Rickard. "Nëse [ju përdorni] burime të bazuara në renë kompjuterike, pyesni ofruesin tuaj në lidhje me pajtueshmërinë e tyre TEMPEST."

    … përpjekja shpenzohet shumë më mirë për t'u mbrojtur kundër sulmeve që kanë rëndësi.

    Canzanese pohon se sulmi SATAn thekson rëndësinë e kufizimit të aksesit fizik në kompjuterët që mbajnë të dhëna të ndjeshme.

    "Nëse ata janë në gjendje të lidhin pajisje të ruajtjes arbitrare, si disqet USB, ai kompjuter mund të infektohet me malware," tha Canzanese. "Të njëjtat pajisje, nëse mund të shkruhen në to, mund të përdoren gjithashtu për nxjerrjen e të dhënave."

    Rickard pajtohet, duke thënë se disqet USB të lëvizshëm (dhe phishing) janë kërcënime shumë më të mëdha për nxjerrjen e të dhënave dhe më të komplikuara dhe të kushtueshme për t'u zgjidhur.

    "Këto ditë, këto sulme janë kryesisht teorike dhe mbrojtësit nuk duhet të humbin kohë dhe para për këto sulme," tha Ullrich. "Studiuesit vazhdojnë t'i rizbulojnë këto sulme, por ato nuk luajnë një rol të matshëm në shkeljet aktuale dhe përpjekjet shpenzohen shumë më mirë për t'u mbrojtur kundër sulmeve që kanë rëndësi."

Recommended: