Lassen Sie sich von diesem wiederentdeckten Computer-Hack nicht erschrecken

Inhaltsverzeichnis:

Lassen Sie sich von diesem wiederentdeckten Computer-Hack nicht erschrecken
Lassen Sie sich von diesem wiederentdeckten Computer-Hack nicht erschrecken
Anonim

Key Takeaways

  • Ein Sicherheitsforscher hat eine Technik demonstriert, um SATA-Kabel als Wireless-Antennen zu verwenden.
  • Diese können dann sensible Daten von praktisch jedem Computer übertragen, sogar von einem ohne Hardware zur drahtlosen Datenübertragung.
  • Andere Sicherheitsexperten schlagen jedoch vor, dass andere "Ein Laptop, der auf einer roten Oberfläche steht und mit einem externen Laufwerk mit einem iPhone und einem USB-Stick in der Nähe verbunden ist." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Daten drahtlos von einem Computer zu übertragen, der keine WLAN-Karte hat, klingt wie ein Wunder, stellt aber auch eine einzigartige Sicherheitsherausforderung dar.

    Ein Sicherheitsforscher hat einen Mechanismus demonstriert, mit dem Angreifer Daten von einem Air-Gap-Computer stehlen können, bei dem es sich um einen Computer handelt, der vollständig vom Netzwerk getrennt ist und keine drahtlose oder kabelgebundene Verbindung zum Internet hat. Der als SATAn bezeichnete Angriff besteht darin, Serial ATA (SATA)-Kabel in den meisten Computern als drahtlose Antenne umzufunktionieren.

    "Dies ist ein gutes Beispiel dafür, warum eine umfassende Verteidigung erforderlich ist", sagte Josh Lospinoso, CEO und Mitbegründer von Shift5, in einer E-Mail gegenüber Lifewire. "Einfach Luftlücken bei Computern ist nie genug, da geniale Angreifer neue Techniken entwickeln werden, um statische Verteidigungstechniken zu besiegen, sobald sie die Zeit und die Ressourcen dafür haben."

    Habe das schon gemacht

    Damit ein SATAn-Angriff erfolgreich ist, muss ein Angreifer zunächst das Air-Gap-Zielsystem mit Malware infizieren, die die sensiblen Daten im Computer in sendefähige Signale umwandelt.

    SATAn wurde von Mordechai Guri, dem Forschungs- und Entwicklungsleiter der Cyber Security Research Labs an der Ben-Gurion-Universität in Israel, entdeckt. In einer Demonstration war Guri in der Lage, elektromagnetische Signale zu erzeugen, um Daten aus einem Luftsp altsystem an einen nahe gelegenen Computer zu übermitteln.

    Forscher entdecken diese Angriffe immer wieder neu, aber sie spielen keine messbare Rolle bei aktuellen Sicherheitsverletzungen…

    Ray Canzanese, Threat Research Director bei Netskope, behauptet, dass der SATAn-Angriff dazu beiträgt, die Tatsache hervorzuheben, dass es so etwas wie absolute Sicherheit nicht gibt.

    "Das Trennen eines Computers vom Internet verringert nur das Risiko, dass dieser Computer über das Internet angegriffen wird", sagte Canzanese Lifewire per E-Mail. "Der Computer ist immer noch anfällig für viele andere Angriffsmethoden."

    Er sagte, der SATAn-Angriff helfe dabei, eine solche Methode zu demonstrieren, indem er sich die Tatsache zunutze mache, dass verschiedene Komponenten im Inneren des Computers elektromagnetische Strahlung aussenden, die sensible Informationen preisgeben könne.

    Dr. Johannes Ullrich, Dean of Research, SANS Technology Institute, wies jedoch darauf hin, dass Angriffe wie SATAn bekannt sind und bis in die Zeit vor dem Netzwerk zurückreichen.

    "Sie waren früher als TEMPEST bekannt und gelten seit mindestens 1981 als Bedrohung, als die NATO eine Zertifizierung zum Schutz vor ihnen erstellte", sagte Ullrich Lifewire per E-Mail.

    Als er über die TEMPEST-Standards sprach, sagte Canzanese, dass sie vorschreiben, wie eine Umgebung konfiguriert werden sollte, um das Durchsickern sensibler Informationen durch elektromagnetische Emissionen zu verhindern.

    Image
    Image

    Umfassende Sicherheit

    David Rickard, CTO North America von Cipher, der Cybersicherheitsabteilung von Prosegur, stimmt zu, dass SATAn zwar eine besorgniserregende Aussicht darstellt, diese Angriffsstrategie jedoch praktische Einschränkungen hat, die es relativ einfach machen, sie zu überwinden.

    Für den Anfang weist er auf die Reihe von SATA-Kabeln hin, die als Antenne verwendet werden, und sagt, die Forschung habe gezeigt, dass selbst bei etwa 1,20 m die Fehlerraten bei der drahtlosen Übertragung ziemlich hoch seien, wobei Türen und Wände die Kabel weiter verschlechterten Qualität der Übertragung.

    "Wenn Sie vertrauliche Informationen in Ihren eigenen Räumlichkeiten aufbewahren, bewahren Sie diese so unter Verschluss auf, dass kein anderer Computer, der drahtlose Verbindungen verwendet, sich dem Computer, auf dem sich die Daten befinden, in einem Umkreis von 10 Fuß nähert", erklärte Rickard.

    Alle unsere Experten weisen auch darauf hin, dass die TEMPEST-Spezifikationen neben anderen Überlegungen die Verwendung von abgeschirmten Kabeln und Gehäusen erfordern, um sicherzustellen, dass Computer, die sensible Daten enth alten, keine Daten über solch ausgeklügelte Mechanismen ausgeben.

    "TEMPEST-konforme Hardware ist der Öffentlichkeit über eine Vielzahl von Herstellern und Wiederverkäufern erhältlich", teilte Rickard mit. "Wenn [Sie] Cloud-basierte Ressourcen verwenden, erkundigen Sie sich bei Ihrem Anbieter nach der TEMPEST-Konformität."

    … Mühe ist viel besser investiert, um sich vor Angriffen zu schützen, die von Bedeutung sind.

    Canzanese behauptet, der SATAn-Angriff zeige, wie wichtig es sei, den physischen Zugriff auf Computer mit sensiblen Daten zu beschränken.

    "Wenn sie beliebige Speichergeräte wie USB-Sticks anschließen können, kann dieser Computer mit Malware infiziert werden", sagte Canzanese. "Dieselben Geräte können, wenn sie beschrieben werden können, auch für die Datenexfiltration verwendet werden."

    Rickard stimmt zu und sagt, dass entfernbare USB-Laufwerke (und Phishing) viel größere Bedrohungen durch Datenexfiltration darstellen und komplizierter und kostspieliger zu lösen sind.

    "Heutzutage sind diese Angriffe meist theoretisch, und Verteidiger sollten keine Zeit und kein Geld mit diesen Angriffen verschwenden", sagte Ullrich. „Forscher entdecken diese Angriffe immer wieder neu, aber sie spielen keine messbare Rolle bei aktuellen Verstößen, und die Bemühungen sind viel besser darauf verwendet, sich vor Angriffen zu schützen, die von Bedeutung sind.“

Empfohlen: