Key Takeaway
- Seorang penyelidik keselamatan telah menunjukkan teknik untuk menggunakan kabel SATA sebagai antena wayarles.
- Ini kemudiannya boleh menghantar data sensitif daripada hampir mana-mana komputer, walaupun komputer tanpa perkakasan penghantaran data wayarles.
Pakar keselamatan lain, walau bagaimanapun, mencadangkan supaya "Komputer riba lain yang terletak di atas permukaan merah disambungkan ke pemacu luaran dengan iPhone dan pemacu ibu jari berdekatan." id=mntl-sc-block-image_1-0 /> alt="</h4" />
Memindahkan data secara wayarles daripada komputer yang tidak mempunyai kad wayarles kelihatan seperti satu keajaiban tetapi turut memberikan cabaran keselamatan yang unik.
Seorang penyelidik keselamatan telah menunjukkan mekanisme untuk penyerang mencuri data daripada komputer yang dicelah udara, iaitu komputer yang terputus sepenuhnya daripada rangkaian dan tidak mempunyai sambungan wayarles atau berwayar ke Internet. Digelar SATAn, serangan itu melibatkan penggunaan semula kabel ATA bersiri (SATA) di dalam kebanyakan komputer sebagai antena wayarles.
"Ini adalah contoh yang baik mengapa terdapat keperluan untuk pertahanan secara mendalam, " Josh Lospinoso, Ketua Pegawai Eksekutif dan pengasas bersama Shift5, memberitahu Lifewire dalam e-mel. "Sekadar komputer celah udara tidak pernah cukup kerana penyerang yang bijak akan menghasilkan teknik baru untuk mengalahkan teknik pertahanan statik sebaik sahaja mereka mempunyai masa dan sumber untuk berbuat demikian."
Been There Selesai Itu
Untuk kejayaan serangan SATA, penyerang perlu terlebih dahulu menjangkiti sistem celah udara sasaran dengan perisian hasad yang mengubah data sensitif di dalam komputer kepada isyarat boleh disiarkan.
SATan ditemui oleh Mordechai Guri, Ketua R&D Makmal Penyelidikan Keselamatan Siber di Universiti Ben-Gurion di Israel. Dalam demonstrasi, Guri dapat menjana isyarat elektromagnet untuk menghantar data dari dalam sistem celah udara ke komputer berdekatan.
Penyelidik terus menemui semula serangan ini, tetapi mereka tidak memainkan peranan yang boleh diukur dalam pelanggaran semasa…
Ray Canzanese, Pengarah Penyelidikan Ancaman di Netskope, menegaskan serangan SATAn membantu menyerlahkan fakta bahawa tiada perkara seperti keselamatan mutlak.
"Memutuskan sambungan komputer daripada Internet hanya mengurangkan risiko komputer itu diserang melalui Internet," kata Canzanese kepada Lifewire melalui e-mel. "Komputer masih terdedah kepada banyak kaedah serangan lain."
Beliau berkata serangan SATAn membantu menunjukkan satu kaedah sedemikian, mengambil kesempatan daripada fakta bahawa pelbagai komponen di dalam komputer memancarkan sinaran elektromagnet yang boleh membocorkan maklumat sensitif.
Dr. Johannes Ullrich, Dekan Penyelidikan, Institut Teknologi SANS, bagaimanapun, menegaskan bahawa serangan seperti SATAn terkenal dan kembali ke zaman pra-rangkaian.
"Mereka dahulu dikenali sebagai TEMPEST dan telah diiktiraf sebagai ancaman sejak sekurang-kurangnya 1981 apabila NATO mencipta pensijilan untuk melindungi daripada mereka," kata Ullrich kepada Lifewire melalui e-mel.
Bercakap tentang piawaian TEMPEST, Canzanese berkata mereka menetapkan cara persekitaran harus dikonfigurasikan untuk mengelakkan kebocoran maklumat sensitif melalui pelepasan elektromagnet.
Keselamatan Komprehensif
David Rickard, CTO Amerika Utara Cipher, bahagian keselamatan siber Prosegur, bersetuju bahawa walaupun SATAn memberikan prospek yang membimbangkan, terdapat batasan praktikal untuk strategi serangan ini yang menjadikannya agak mudah untuk diatasi.
Sebagai permulaan, beliau menunjuk kepada rangkaian kabel SATA yang digunakan sebagai antena, berkata penyelidikan menunjukkan bahawa walaupun pada kira-kira empat kaki, kadar ralat pemindahan wayarles agak ketara, dengan pintu dan dinding semakin merendahkan kualiti penghantaran.
"Jika anda menyimpan maklumat sensitif di premis anda sendiri, pastikan ia dikunci supaya tiada komputer lain yang menggunakan sambungan wayarles boleh datang dalam jarak 10 kaki dari komputer yang menempatkan data," jelas Rickard.
Semua pakar kami juga menunjukkan bahawa spesifikasi TEMPEST memerlukan penggunaan kabel dan sarung terlindung, bersama-sama dengan pertimbangan lain, untuk memastikan komputer yang menempatkan data sensitif tidak memancarkan data melalui mekanisme cerdik seperti itu.
"Perkakasan yang mematuhi TEMPEST tersedia kepada orang ramai melalui pelbagai pengeluar dan penjual semula," kongsi Rickard. "Jika [anda menggunakan] sumber berasaskan awan, tanyakan dengan pembekal anda mengenai pematuhan TEMPEST mereka."
… usaha lebih baik digunakan untuk melindungi daripada serangan yang penting.
Canzanese menegaskan serangan SATAn menyerlahkan kepentingan menyekat akses fizikal kepada komputer yang menyimpan data sensitif.
"Jika mereka dapat menyambungkan peranti storan sewenang-wenangnya, seperti pemacu ibu jari USB, komputer itu boleh dijangkiti perisian hasad," kata Canzanese. "Peranti yang sama itu, jika boleh ditulis, juga boleh digunakan untuk penapisan data."
Rickard bersetuju, mengatakan bahawa pemacu USB boleh tanggal (dan pancingan data) adalah ancaman penyingkiran data yang jauh lebih besar dan lebih rumit serta mahal untuk diselesaikan.
"Hari ini, serangan ini kebanyakannya bersifat teori, dan pembela tidak seharusnya membuang masa dan wang untuk serangan ini," kata Ullrich. "Penyelidik terus menemui semula serangan ini, tetapi mereka tidak memainkan peranan yang boleh diukur dalam pelanggaran semasa, dan usaha adalah lebih baik digunakan untuk melindungi daripada serangan yang penting."