banner

Блог

Jun 12, 2023

Не позволяйте этому вновь открытому компьютерному взлому напугать вас

Передачу данных по SATA по беспроводной сети сложно выполнить и она представляет небольшой риск.

Антон Марченков / Getty Images

Передача данных по беспроводной сети с компьютера, на котором нет беспроводной карты, кажется чудом, но также представляет собой уникальную проблему безопасности.

Исследователь безопасности продемонстрировал механизм, позволяющий злоумышленникам украсть данные с изолированного компьютера, который полностью отключен от сети и не имеет беспроводного или проводного подключения к Интернету. Атака, получившая название SATAn, предполагает использование кабелей последовательного интерфейса ATA (SATA) внутри большинства компьютеров в качестве беспроводной антенны.

«Это хороший пример того, почему существует необходимость в глубокоэшелонированной защите», — сказал Lifewire по электронной почте Джош Лоспиносо, генеральный директор и соучредитель Shift5. «Простого отключения компьютеров никогда не бывает достаточно, поскольку изобретательные злоумышленники придумают новые методы для преодоления статических защитных методов, как только у них будет для этого время и ресурсы».

Чтобы атака SATAn увенчалась успехом, злоумышленнику сначала необходимо заразить целевую изолированную систему вредоносным ПО, которое преобразует конфиденциальные данные внутри компьютера в широковещательные сигналы.

SATAn был обнаружен Мордехаем Гури, главой научно-исследовательской лаборатории кибербезопасности Университета Бен-Гуриона в Израиле. В ходе демонстрации Гури смог генерировать электромагнитные сигналы для доставки данных из изолированной системы на ближайший компьютер.

Исследователи продолжают заново открывать эти атаки, но они не играют заметной роли в текущих нарушениях...

Рэй Канзанесе, директор по исследованию угроз Netskope, утверждает, что атака SATAn помогает подчеркнуть тот факт, что не существует такого понятия, как абсолютная безопасность.

«Отключение компьютера от Интернета только снижает риск атаки на этот компьютер через Интернет», — сказал Канзанесе Lifewire по электронной почте. «Компьютер по-прежнему уязвим для многих других методов атаки».

Он сказал, что атака SATAn помогает продемонстрировать один из таких методов, используя тот факт, что различные компоненты внутри компьютера излучают электромагнитное излучение, которое может привести к утечке конфиденциальной информации.

Однако д-р Йоханнес Ульрих, декан научно-исследовательского отдела Технологического института SANS, отметил, что такие атаки, как SATAn, хорошо известны и появились еще во времена, когда еще не было сети.

«Раньше они были известны как TEMPEST и были признаны угрозой по крайней мере с 1981 года, когда НАТО создало сертификат для защиты от них», — сказал Ульрих Lifewire по электронной почте.

Говоря о стандартах TEMPEST, Канзанесе сказал, что они предписывают, как должна быть настроена среда, чтобы предотвратить утечку конфиденциальной информации через электромагнитное излучение.

Даниил Дубов / Getty Images

Дэвид Рикард, технический директор Cipher в Северной Америке, подразделения кибербезопасности Prosegur, согласен с тем, что, хотя SATAn представляет собой тревожную перспективу, у этой стратегии атаки есть практические ограничения, которые позволяют относительно легко преодолеть ее.

Для начала он указывает на диапазон кабелей SATA, которые используются в качестве антенны, говоря, что исследования показали, что даже на расстоянии около четырех футов уровень ошибок беспроводной передачи весьма значителен, а двери и стены еще больше ухудшают качество передачи.

«Если вы храните конфиденциальную информацию у себя дома, держите ее запертой, чтобы ни один другой компьютер, использующий беспроводное соединение, не мог подойти ближе чем на 10 футов к компьютеру, на котором хранятся данные», — объяснил Рикард.

Все наши эксперты также указывают на тот факт, что спецификации TEMPEST требуют использования экранированных кабелей и корпусов, а также других соображений, чтобы гарантировать, что компьютеры, на которых хранятся конфиденциальные данные, не передают данные с помощью таких изобретательных механизмов.

«Оборудование, совместимое с TEMPEST, доступно широкой публике через множество производителей и реселлеров», — поделился Рикард. «Если [вы используете] облачные ресурсы, уточните у своего провайдера их соответствие требованиям TEMPEST».

... усилия гораздо лучше потратить на защиту от серьезных атак.

ДЕЛИТЬСЯ