Key takeaways
- En säkerhetsforskare har demonstrerat en teknik för att använda SATA-kablar som trådlösa antenner.
- Dessa kan sedan överföra känslig data från praktiskt taget vilken dator som helst, även en som saknar hårdvara för trådlös dataöverföring.
Andra säkerhetsexperter föreslår dock att andra "En bärbar dator som sitter på en röd yta ansluten till en extern enhet med en iPhone och en minnesenhet i närheten." id=mntl-sc-block-image_1-0 /> alt="</h4" />
Att överföra data trådlöst från en dator som inte har ett trådlöst kort låter som ett mirakel men innebär också en unik säkerhetsutmaning.
En säkerhetsforskare har demonstrerat en mekanism för angripare att stjäla data från en dator med luftglapp, vilket är en dator som är helt frånkopplad från nätverket och inte har någon trådlös eller trådbunden anslutning till internet. Attacken, kallad SATAn, innebär att man återanvänder seriella ATA (SATA)-kablar inuti de flesta datorer som en trådlös antenn.
"Det här är ett bra exempel på varför det finns ett behov av försvar på djupet", sa Josh Lospinoso, VD och medgrundare av Shift5, till Lifewire i ett mejl. "Att bara luftga datorer är aldrig tillräckligt eftersom geniala angripare kommer att komma på nya tekniker för att besegra statiska defensiva tekniker när de väl har tid och resurser för att göra det."
Been There Done That
För att en SATAn-attack ska lyckas måste en angripare först infektera målet med luftgapsystem med skadlig programvara som omvandlar känslig data inuti datorn till sändningsbara signaler.
SATAn upptäcktes av Mordechai Guri, chef för FoU för Cyber Security Research Labs vid Ben-Gurion University i Israel. I en demonstration kunde Guri generera elektromagnetiska signaler för att leverera data inifrån ett system med luftgap till en närliggande dator.
Forskare fortsätter att återupptäcka dessa attacker, men de spelar inte någon mätbar roll i nuvarande intrång…
Ray Canzanese, Threat Research Director på Netskope, hävdar att SATAn-attacken hjälper till att framhäva det faktum att det inte finns något sådant som absolut säkerhet.
"Att koppla bort en dator från internet minskar bara risken för att den datorn attackeras över internet", sa Canzanese till Lifewire via e-post. "Datorn är fortfarande sårbar för många andra attackmetoder."
Han sa att SATAn-attacken hjälper till att demonstrera en sådan metod och drar fördel av det faktum att olika komponenter inuti datorn avger elektromagnetisk strålning som kan läcka känslig information.
Dr. Johannes Ullrich, dekanus för forskning, SANS Technology Institute, påpekade dock att attacker som SATAn är välkända och går tillbaka till tiden före nätverket.
"De brukade vara kända som TEMPEST och har erkänts som ett hot sedan åtminstone 1981 när NATO skapade en certifiering för att skydda mot dem", sa Ullrich till Lifewire via e-post.
Angående TEMPEST-standarderna sa Canzanese att de föreskriver hur en miljö ska konfigureras för att förhindra läckage av känslig information genom elektromagnetisk strålning.
Omfattande säkerhet
David Rickard, CTO North America för Cipher, cybersäkerhetsavdelningen för Prosegur, håller med om att även om SATAn utgör ett oroande perspektiv, finns det praktiska begränsningar för denna attackstrategi som gör den relativt lätt att övervinna.
Till att börja med pekar han på utbudet av SATA-kablar som används som antenn och säger att forskningen visade att även vid cirka fyra fot är felfrekvensen för trådlös överföring ganska betydande, med dörrar och väggar som ytterligare försämrar kvaliteten på överföringen.
"Om du har känslig information i dina egna lokaler, håll dem inlåsta så att ingen annan dator som använder trådlösa anslutningar kan komma inom 10 fot från datorn som innehåller data", förklarade Rickard.
Alla våra experter pekar också på det faktum att TEMPEST-specifikationerna kräver användning av skärmade kablar och fodral, tillsammans med andra överväganden, för att säkerställa att datorer som innehåller känslig data inte sänder ut data via sådana geniala mekanismer.
"TEMPEST-kompatibel hårdvara är tillgänglig för allmänheten genom en mängd olika tillverkare och återförsäljare", delade Rickard. "Om [du använder] molnbaserade resurser, fråga din leverantör angående deras TEMPEST-efterlevnad."
… ansträngning används mycket bättre för att skydda mot attacker som är viktiga.
Canzanese hävdar att SATAn-attacken belyser vikten av att begränsa fysisk åtkomst till datorer som innehåller känslig data.
"Om de kan ansluta godtyckliga lagringsenheter, som USB-minnen, kan den datorn bli infekterad med skadlig programvara", sa Canzanese. "Dessa enheter, om de kan skrivas till, kan också användas för dataexfiltrering."
Rickard håller med och säger att flyttbara USB-enheter (och nätfiske) är mycket större dataexfiltreringshot och mer komplicerade och kostsamma att lösa.
"Nu för tiden är dessa attacker mestadels teoretiska, och försvarare bör inte slösa tid och pengar på dessa attacker", sa Ullrich. "Forskare fortsätter att återupptäcka dessa attacker, men de spelar inte någon mätbar roll i nuvarande intrång, och ansträngning används mycket bättre för att skydda mot attacker som är viktiga."