Clau per emportar
- Un investigador de seguretat ha demostrat una tècnica per utilitzar cables SATA com a antenes sense fil.
- Aquests poden transmetre dades sensibles des de pràcticament qualsevol ordinador, fins i tot un sense maquinari de transmissió de dades sense fil.
Altres experts en seguretat, però, suggereixen que altres"Un ordinador portàtil assegut sobre una superfície vermella connectat a una unitat externa amb un iPhone i una unitat de memòria a prop". id=mntl-sc-block-image_1-0 /> alt="</h4" />
Transferir dades sense fil des d'un ordinador que no té una targeta sense fil sembla un miracle, però també presenta un repte de seguretat únic.
Un investigador de seguretat ha demostrat un mecanisme perquè els atacants roben dades d'un ordinador amb buit d'aire, que és un ordinador que està completament desconnectat de la xarxa i no té connexió sense fil o per cable a Internet. Anomenat SATAn, l'atac consisteix a reutilitzar cables ATA sèrie (SATA) dins de la majoria d'ordinadors com a antena sense fil.
"Aquest és un bon exemple de per què cal una defensa en profunditat", va dir Josh Lospinoso, CEO i cofundador de Shift5, a Lifewire en un correu electrònic. "Simplement amb ordinadors amb buits d'aire mai n'hi ha prou, ja que els atacants enginyosos trobaran noves tècniques per derrotar les tècniques defensives estàtiques un cop tinguin el temps i els recursos per fer-ho."
Heu fet això
Per tal que un atac SATAn tingui èxit, un atacant primer ha d'infectar el sistema amb buit d'aire objectiu amb programari maliciós que transformi les dades sensibles de l'ordinador en senyals que es poden transmetre.
SATAn va ser descobert per Mordechai Guri, el cap de R+D dels laboratoris de recerca de seguretat cibernètica de la Universitat Ben-Gurion d'Israel. En una demostració, Guri va poder generar senyals electromagnètics per lliurar dades des d'un sistema amb buit d'aire a un ordinador proper.
Els investigadors continuen redescobrint aquests atacs, però no tenen un paper mesurable en les infraccions actuals…
Ray Canzanese, director d'investigació d'amenaces de Netskope, afirma que l'atac de SATAn ajuda a destacar el fet que no existeix una seguretat absoluta.
"Desconnectar un ordinador d'Internet només mitiga el risc que aquest ordinador sigui atacat per Internet", va dir Canzanese a Lifewire per correu electrònic. "L'ordinador encara és vulnerable a molts altres mètodes d'atac."
Va dir que l'atac SATAn ajuda a demostrar un d'aquests mètodes, aprofitant el fet que diversos components de l'ordinador emeten radiació electromagnètica que pot filtrar informació sensible.
Dr. No obstant això, Johannes Ullrich, degà d'investigació de l'Institut Tecnològic SANS, va assenyalar que atacs com el SATAn són ben coneguts i es remunten als dies anteriors a la xarxa.
"A solia ser coneguts com a TEMPEST i han estat reconeguts com una amenaça almenys des de 1981, quan l'OTAN va crear una certificació per protegir-los", va dir Ullrich a Lifewire per correu electrònic.
Parlant dels estàndards TEMPEST, Canzanese va dir que prescriuen com s'ha de configurar un entorn per evitar la filtració d'informació sensible a través d'emissions electromagnètiques.
Seguretat integral
David Rickard, CTO North America de Cipher, la divisió de ciberseguretat de Prosegur, està d'acord que, tot i que SATAn presenta una perspectiva preocupant, hi ha limitacions pràctiques a aquesta estratègia d'atac que la fan relativament fàcil de superar.
Per començar, assenyala la gamma de cables SATA que s'utilitzen com a antena, dient que la investigació va demostrar que fins i tot a uns quatre peus, les taxes d'error de transferència sense fil són bastant significatives, amb portes i parets que degraden encara més el qualitat de la transmissió.
"Si allotjeu informació confidencial a les vostres pròpies instal·lacions, manteniu-les tancades de manera que cap altre ordinador que utilitzi connexions sense fil pugui estar a menys de 10 peus de l'ordinador que allotja les dades", va explicar Rickard.
Tots els nostres experts també assenyalen el fet que les especificacions TEMPEST requereixen l'ús de cables i estoigs apantallats, juntament amb altres consideracions, per garantir que els ordinadors que allotgen dades sensibles no emeten dades mitjançant mecanismes tan enginyosos.
"El maquinari compatible amb TEMPEST està disponible per al públic a través d'una varietat de fabricants i distribuïdors", va compartir Rickard. "Si [utilitzeu] recursos basats en núvol, consulteu amb el vostre proveïdor sobre el seu compliment amb TEMPEST."
… l'esforç és molt millor invertit per protegir-se d'atacs importants.
Canzanese afirma que l'atac SATAn destaca la importància de restringir l'accés físic als ordinadors que contenen dades sensibles.
"Si són capaços de connectar dispositius d'emmagatzematge arbitraris, com ara unitats USB, aquest ordinador es pot infectar amb programari maliciós", va dir Canzanese. "Aquells mateixos dispositius, si es poden escriure, també es poden utilitzar per a l'exfiltració de dades."
Rickard està d'acord, dient que les unitats USB extraïbles (i el phishing) són amenaces d'exfiltració de dades molt més grans i més complicades i costoses de resoldre.
"En aquests dies, aquests atacs són majoritàriament teòrics, i els defensors no haurien de perdre temps i diners en aquests atacs", va dir Ullrich. "Els investigadors continuen redescobrint aquests atacs, però no tenen un paper mesurable en les incompliments actuals, i l'esforç es dedica molt millor a protegir-se dels atacs importants."