Laat je niet afschrikken door deze herontdekte computerhack

Inhoudsopgave:

Laat je niet afschrikken door deze herontdekte computerhack
Laat je niet afschrikken door deze herontdekte computerhack
Anonim

Belangrijkste afhaalrestaurants

  • Een beveiligingsonderzoeker heeft een techniek gedemonstreerd om SATA-kabels te gebruiken als draadloze antennes.
  • Deze kunnen vervolgens gevoelige gegevens verzenden vanaf vrijwel elke computer, zelfs een zonder hardware voor draadloze gegevensoverdracht.
  • Andere beveiligingsexperts suggereren echter dat andere "Een laptopcomputer op een rood oppervlak is aangesloten op een externe schijf met een iPhone en een USB-stick in de buurt." id=mntl-sc-block-image_1-0/> alt="</h4" />

    Het draadloos overbrengen van gegevens vanaf een computer die geen draadloze kaart heeft, klinkt als een wonder, maar vormt ook een unieke beveiligingsuitdaging.

    Een beveiligingsonderzoeker heeft een mechanisme aangetoond waarmee aanvallers gegevens kunnen stelen van een air-gapped computer, een computer die volledig is losgekoppeld van het netwerk en geen draadloze of bekabelde verbinding met internet heeft. De aanval, SATAn genaamd, omvat het hergebruiken van seriële ATA (SATA)-kabels in de meeste computers als draadloze antenne.

    "Dit is een goed voorbeeld van waarom er behoefte is aan diepgaande verdediging", vertelde Josh Lospinoso, CEO en mede-oprichter van Shift5, in een e-mail aan Lifewire. "Alleen computers met luchtgaten zijn nooit genoeg, aangezien ingenieuze aanvallers nieuwe technieken zullen bedenken om statische verdedigingstechnieken te verslaan zodra ze de tijd en middelen hebben om dit te doen."

    Been There Done That

    Om een SATAn-aanval te laten slagen, moet een aanvaller eerst het luchtgatsysteem van het doelwit infecteren met malware die de gevoelige gegevens in de computer omzet in uitzendbare signalen.

    SATAn werd ontdekt door Mordechai Guri, het hoofd van R&D van The Cyber Security Research Labs aan de Ben-Gurion University in Israël. Tijdens een demonstratie was Guri in staat om elektromagnetische signalen te genereren om gegevens van binnenuit een systeem met luchtgaten naar een computer in de buurt te sturen.

    Onderzoekers blijven deze aanvallen herontdekken, maar ze spelen geen meetbare rol bij de huidige inbreuken…

    Ray Canzanese, Threat Research Director bij Netskope, beweert dat de SATAn-aanval helpt om het feit te benadrukken dat absolute veiligheid niet bestaat.

    "Als je een computer loskoppelt van internet, verklein je alleen het risico dat die computer via internet wordt aangevallen", vertelde Canzanese via e-mail aan Lifewire. "De computer is nog steeds kwetsbaar voor vele andere aanvalsmethoden."

    Hij zei dat de SATAn-aanval helpt om een dergelijke methode te demonstreren, gebruikmakend van het feit dat verschillende componenten in de computer elektromagnetische straling uitzenden die gevoelige informatie kan lekken.

    Dr. Johannes Ullrich, Dean of Research, SANS Technology Institute, wees er echter op dat aanvallen zoals SATAn algemeen bekend zijn en teruggaan tot de tijd vóór het netwerk.

    "Ze stonden vroeger bekend als TEMPEST en worden sinds ten minste 1981 erkend als een bedreiging, toen de NAVO een certificering instelde om ze te beschermen", vertelde Ullrich via e-mail aan Lifewire.

    Over de TEMPEST-normen gesproken, Canzanese zei dat ze voorschrijven hoe een omgeving moet worden geconfigureerd om het lekken van gevoelige informatie door elektromagnetische emissies te voorkomen.

    Image
    Image

    Uitgebreide beveiliging

    David Rickard, CTO Noord-Amerika van Cipher, de cyberbeveiligingsdivisie van Prosegur, is het ermee eens dat hoewel SATAn een zorgwekkend vooruitzicht biedt, er praktische beperkingen zijn aan deze aanvalsstrategie die het relatief eenvoudig maken om deze te overwinnen.

    Om te beginnen wijst hij op het bereik van SATA-kabels die als antenne worden gebruikt, en zegt dat het onderzoek heeft aangetoond dat zelfs op ongeveer 1,20 meter hoogte de foutpercentages voor draadloze overdracht behoorlijk groot zijn, waarbij deuren en muren de kwaliteit van de transmissie.

    "Als je gevoelige informatie op je eigen terrein bewaart, bewaar ze dan op een veilige plaats zodat geen enkele andere computer die draadloze verbindingen gebruikt binnen 3 meter van de computer kan komen die de gegevens bevat", legt Rickard uit.

    Al onze experts wijzen er ook op dat de TEMPEST-specificaties het gebruik van afgeschermde kabels en behuizingen vereisen, samen met andere overwegingen, om ervoor te zorgen dat computers met gevoelige gegevens geen gegevens verzenden via dergelijke ingenieuze mechanismen.

    "TEMPEST-compatibele hardware is beschikbaar voor het publiek via verschillende fabrikanten en wederverkopers", vertelde Rickard. "Als [u] cloudgebaseerde bronnen gebruikt, informeer dan bij uw provider naar hun TEMPEST-compliance."

    … inspanning kan veel beter worden besteed aan het beschermen tegen aanvallen die er toe doen.

    Canzanese beweert dat de SATAn-aanval het belang benadrukt van het beperken van fysieke toegang tot computers die gevoelige gegevens bevatten.

    "Als ze willekeurige opslagapparaten, zoals USB-sticks, kunnen aansluiten, kan die computer geïnfecteerd raken met malware", zegt Canzanese. "Diezelfde apparaten, als ze kunnen worden beschreven, kunnen ook worden gebruikt voor gegevensexfiltratie."

    Rickard is het ermee eens en zegt dat verwisselbare USB-drives (en phishing) veel grotere bedreigingen zijn voor gegevensexfiltratie en ingewikkelder en duurder om op te lossen.

    "Tegenwoordig zijn deze aanvallen meestal theoretisch, en verdedigers moeten geen tijd en geld verspillen aan deze aanvallen", zei Ullrich. "Onderzoekers blijven deze aanvallen herontdekken, maar ze spelen geen meetbare rol bij de huidige inbreuken, en hun inspanningen kunnen veel beter worden besteed aan bescherming tegen aanvallen die er toe doen."

Aanbevolen: