Neleiskite, kad šis iš naujo atrastas kompiuterio įsilaužimas jūsų gąsdintų

Turinys:

Neleiskite, kad šis iš naujo atrastas kompiuterio įsilaužimas jūsų gąsdintų
Neleiskite, kad šis iš naujo atrastas kompiuterio įsilaužimas jūsų gąsdintų
Anonim

Pagrindiniai pasiėmimai

  • Saugumo tyrinėtojas pademonstravo techniką, kaip naudoti SATA kabelius kaip belaides antenas.
  • Tada jie gali perduoti slaptus duomenis iš beveik bet kurio kompiuterio, net ir tokio, kuriame nėra belaidžio duomenų perdavimo aparatūros.
  • Tačiau kiti saugos ekspertai teigia, kad kiti "Nešiojamasis kompiuteris, sėdintis ant raudono paviršiaus, prijungtas prie išorinio disko, šalia esantis iPhone ir mini diskas." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Duomenų perkėlimas belaidžiu būdu iš kompiuterio, kuriame nėra belaidžio ryšio kortelės, skamba kaip stebuklas, bet taip pat yra unikalus saugumo iššūkis.

    Saugumo tyrinėtojas pademonstravo mechanizmą, kuriuo užpuolikai gali pavogti duomenis iš oro tarpo kompiuterio, kuris yra visiškai atjungtas nuo tinklo ir neturi belaidžio ar laidinio interneto ryšio. Pavadinta SATAn, ataka apima nuosekliosios ATA (SATA) kabelių panaudojimą daugumoje kompiuterių kaip belaidę anteną.

    „Tai yra geras pavyzdys, kodėl reikia gilintis“, – el. laiške Lifewire sakė Joshas Lospinoso, Shift5 generalinis direktorius ir vienas iš įkūrėjų. „Niekada neužtenka vien kompiuterinių kompiuterių, nes išradingi užpuolikai sugalvos naujus metodus, kaip nugalėti statinius gynybinius metodus, kai tik turės tam laiko ir išteklių“.

    Buvo ten tai padariau

    Kad SATAn ataka būtų sėkminga, užpuolikas pirmiausia turi užkrėsti tikslinę oro tarpo sistemą kenkėjiška programa, kuri paverčia slaptus duomenis kompiuteryje į transliuojamus signalus.

    SATAn atrado Mordechai Guri, Izraelio Ben-Guriono universiteto Kibernetinio saugumo tyrimų laboratorijų tyrimų ir plėtros vadovas. Demonstracijoje Guri sugebėjo generuoti elektromagnetinius signalus, kad perneštų duomenis iš oro tarpo sistemos į netoliese esantį kompiuterį.

    Tyrėjai ir toliau atranda šiuos išpuolius, bet jie neatlieka išmatuojamo vaidmens dabartiniuose pažeidimuose…

    Ray Canzanese, Netskope grėsmių tyrimų direktorius, tvirtina, kad SATAn ataka padeda pabrėžti faktą, kad nėra tokio dalyko kaip absoliutus saugumas.

    „Kompiuterio atjungimas nuo interneto tik sumažina riziką, kad tas kompiuteris bus užpultas internetu“, – el. paštu „Lifewire“sakė Canzanese. "Kompiuteris vis dar yra pažeidžiamas daugelio kitų atakos būdų."

    Jis sakė, kad SATAn ataka padeda pademonstruoti vieną iš tokių metodų, pasinaudojant tuo, kad įvairūs kompiuterio viduje esantys komponentai skleidžia elektromagnetinę spinduliuotę, dėl kurios gali nutekėti jautri informacija.

    Dr. Tačiau Johannesas Ullrichas, SANS technologijų instituto tyrimų dekanas, atkreipė dėmesį į tai, kad tokios atakos kaip SATAn yra gerai žinomos ir grįžta į laikus, kai nebuvo prisijungta prie tinklo.

    "Jie anksčiau buvo žinomi kaip TEMPEST ir buvo pripažinti kaip grėsmė mažiausiai nuo 1981 m., kai NATO sukūrė sertifikatą, skirtą apsisaugoti nuo jų", - Ullrichas sakė Lifewire el. paštu.

    Kalbėdamas apie TEMPEST standartus, Canzanese teigė, kad jie nurodo, kaip turi būti sukonfigūruota aplinka, kad būtų išvengta jautrios informacijos nutekėjimo dėl elektromagnetinių spindulių.

    Image
    Image

    Visapusė sauga

    David Rickard, „Cipher“, „Prosegur“kibernetinio saugumo padalinio Šiaurės Amerikos technologijų vadovas, sutinka, kad nors SATAn kelia nerimą, ši atakos strategija turi praktinių apribojimų, dėl kurių ją gana lengva įveikti.

    Pirmiausia jis atkreipia dėmesį į daugybę SATA kabelių, kurie naudojami kaip antena, sakydamas, kad tyrimai parodė, kad net maždaug keturių pėdų atstumu belaidžio perdavimo klaidų lygis yra gana didelis, o durys ir sienos dar labiau pablogina perdavimo kokybė.

    „Jei neskelbtinos informacijos laikote savo patalpose, laikykite ją užrakintą taip, kad joks kitas kompiuteris, naudojantis belaidį ryšį, negalėtų būti 10 pėdų atstumu nuo kompiuterio, kuriame yra duomenys“, – paaiškino Rickardas.

    Visi mūsų ekspertai taip pat atkreipia dėmesį į tai, kad pagal TEMPEST specifikacijas kartu su kitais aspektais reikalaujama naudoti ekranuotus kabelius ir dėklus, siekiant užtikrinti, kad kompiuteriai, kuriuose saugomi neskelbtini duomenys, neskleidžia duomenų tokiais išradingais mechanizmais.

    „TEMPEST suderinama aparatinė įranga yra prieinama visuomenei per įvairius gamintojus ir perpardavėjus“, – dalijosi Rickard. „Jei [naudojate] debesies pagrindu veikiančius išteklius, teiraukitės savo teikėjo, ar jie atitinka TEMPEST.“

    … pastangas daug geriau panaudoti apsisaugant nuo svarbių išpuolių.

    Canzanese teigia, kad SATAn ataka pabrėžia, kaip svarbu apriboti fizinę prieigą prie kompiuterių, kuriuose saugomi neskelbtini duomenys.

    „Jei jie gali prijungti savavališkus saugojimo įrenginius, pvz., USB atminties įtaisus, tas kompiuteris gali būti užkrėstas kenkėjiška programa“, – sakė Canzanese. "Tie patys įrenginiai, jei juose galima rašyti, taip pat gali būti naudojami duomenims išfiltruoti."

    Rickardas sutinka, sakydamas, kad išimami USB diskai (ir sukčiavimas) yra daug didesnė duomenų išfiltravimo grėsmė, kurią išspręsti sudėtingiau ir brangiau.

    „Šiomis dienomis šios atakos dažniausiai yra teorinės, o gynėjai neturėtų gaišti laiko ir pinigų šioms atakoms“, – sakė Ullrichas. „Mokslininkai ir toliau atranda šiuos išpuolius, tačiau dabartiniuose pažeidimuose jie neatlieka išmatuojamo vaidmens, todėl daug geriau stengtis apsisaugoti nuo svarbių išpuolių.“

Rekomenduojamas: