Non lasciare che questo hack del computer ritrovato ti spaventi

Sommario:

Non lasciare che questo hack del computer ritrovato ti spaventi
Non lasciare che questo hack del computer ritrovato ti spaventi
Anonim

Da asporto chiave

  • Un ricercatore di sicurezza ha dimostrato una tecnica per utilizzare i cavi SATA come antenne wireless.
  • Questi possono quindi trasmettere dati sensibili praticamente da qualsiasi computer, anche uno senza hardware di trasmissione dati wireless.
  • Altri esperti di sicurezza, tuttavia, suggeriscono che altri "Un laptop posizionato su una superficie rossa collegato a un'unità esterna con un iPhone e una chiavetta USB nelle vicinanze." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Il trasferimento di dati in modalità wireless da un computer che non dispone di una scheda wireless sembra un miracolo, ma rappresenta anche una sfida alla sicurezza unica.

    Un ricercatore di sicurezza ha dimostrato un meccanismo con cui gli aggressori rubano dati da un computer con air gap, che è un computer completamente disconnesso dalla rete e privo di connettività wireless o cablata a Internet. Soprannominato SATAn, l'attacco consiste nel riutilizzare i cavi Serial ATA (SATA) all'interno della maggior parte dei computer come un'antenna wireless.

    "Questo è un buon esempio del motivo per cui è necessaria una difesa approfondita", ha detto a Lifewire Josh Lospinoso, CEO e co-fondatore di Shift5. "I computer semplicemente con air gap non sono mai abbastanza, poiché gli aggressori ingegnosi escogitano nuove tecniche per sconfiggere le tecniche difensive statiche una volta che avranno il tempo e le risorse per farlo."

    Ci sono stato fatto così

    Affinché un attacco SATAn abbia successo, un utente malintenzionato deve prima infettare il sistema air-gapped di destinazione con malware che trasforma i dati sensibili all'interno del computer in segnali trasmissibili.

    SATAn è stato scoperto da Mordechai Guri, il capo della ricerca e sviluppo dei laboratori di ricerca sulla sicurezza informatica presso la Ben-Gurion University in Israele. In una dimostrazione, Guri è stato in grado di generare segnali elettromagnetici per fornire dati dall'interno di un sistema con intercapedine d'aria a un computer vicino.

    I ricercatori continuano a riscoprire questi attacchi, ma non svolgono un ruolo misurabile nelle violazioni attuali…

    Ray Canzanese, Threat Research Director di Netskope, afferma che l'attacco SATAn aiuta a evidenziare il fatto che non esiste una sicurezza assoluta.

    "La disconnessione di un computer da Internet riduce solo il rischio che quel computer venga attaccato tramite Internet", ha detto Canzanese a Lifewire via e-mail. "Il computer è ancora vulnerabile a molti altri metodi di attacco."

    Ha detto che l'attacco SATAn aiuta a dimostrare uno di questi metodi, sfruttando il fatto che vari componenti all'interno del computer emettono radiazioni elettromagnetiche che possono far trapelare informazioni sensibili.

    Dott. Johannes Ullrich, Dean of Research, SANS Technology Institute, tuttavia, ha sottolineato che attacchi come SATAn sono ben noti e risalgono ai giorni precedenti la rete.

    "Erano conosciuti come TEMPEST e sono stati riconosciuti come una minaccia almeno dal 1981, quando la NATO ha creato una certificazione per proteggerli", ha detto Ullrich a Lifewire via e-mail.

    Parlando degli standard TEMPEST, Canzanese ha affermato che prescrivono come configurare un ambiente per prevenire la fuga di informazioni sensibili attraverso emissioni elettromagnetiche.

    Image
    Image

    Sicurezza completa

    David Rickard, CTO North America di Cipher, la divisione di sicurezza informatica di Prosegur, concorda sul fatto che mentre SATAn presenta una prospettiva preoccupante, ci sono limitazioni pratiche a questa strategia di attacco che la rendono relativamente facile da superare.

    Per cominciare, indica la gamma di cavi SATA utilizzati come antenna, affermando che la ricerca ha mostrato che anche a circa quattro piedi, i tassi di errore di trasferimento wireless sono piuttosto significativi, con porte e pareti che degradano ulteriormente il qualità della trasmissione.

    "Se custodisci informazioni sensibili nei tuoi locali, tienile al sicuro in modo che nessun altro computer che utilizza connessioni wireless possa trovarsi a meno di 10 piedi dal computer che ospita i dati", ha spiegato Rickard.

    Tutti i nostri esperti sottolineano anche il fatto che le specifiche TEMPEST richiedono l'uso di cavi e custodie schermati, insieme ad altre considerazioni, per garantire che i computer che ospitano dati sensibili non emettano dati tramite meccanismi così ingegnosi.

    "L'hardware conforme a TEMPEST è disponibile al pubblico attraverso una varietà di produttori e rivenditori", ha condiviso Rickard. "Se [utilizzate] risorse basate su cloud, informatevi presso il vostro provider in merito alla loro conformità a TEMPEST."

    … lo sforzo è molto meglio speso per proteggersi dagli attacchi che contano.

    Canzanese afferma che l'attacco SATAn sottolinea l'importanza di limitare l'accesso fisico ai computer che contengono dati sensibili.

    "Se sono in grado di collegare dispositivi di archiviazione arbitrari, come le chiavette USB, quel computer può essere infettato da malware", ha affermato Canzanese. "Gli stessi dispositivi, se possono essere scritti, possono essere utilizzati anche per l'esfiltrazione dei dati."

    Rickard è d'accordo, affermando che le unità USB rimovibili (e il phishing) sono minacce di esfiltrazione di dati molto più grandi e più complicate e costose da risolvere.

    "Al giorno d'oggi, questi attacchi sono per lo più teorici e i difensori non dovrebbero sprecare tempo e denaro in questi attacchi", ha detto Ullrich. "I ricercatori continuano a riscoprire questi attacchi, ma non svolgono un ruolo misurabile nelle violazioni attuali e lo sforzo è molto meglio speso per proteggersi dagli attacchi che contano."

Consigliato: