Yeniden Keşfedilen Bu Bilgisayar Hackinin Sizi Korkutmasına İzin Vermeyin

İçindekiler:

Yeniden Keşfedilen Bu Bilgisayar Hackinin Sizi Korkutmasına İzin Vermeyin
Yeniden Keşfedilen Bu Bilgisayar Hackinin Sizi Korkutmasına İzin Vermeyin
Anonim

Önemli Bilgiler

  • Bir güvenlik araştırmacısı, SATA kablolarını kablosuz antenler olarak kullanma tekniğini gösterdi.
  • Bunlar daha sonra kablosuz veri iletim donanımı olmayan bir bilgisayardan bile neredeyse her bilgisayardan hassas verileri iletebilir.
  • Ancak diğer güvenlik uzmanları, diğer "Kırmızı bir yüzey üzerinde oturan ve bir iPhone ve yakındaki bir flash sürücü ile harici bir sürücüye bağlı bir dizüstü bilgisayar." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Kablosuz kartı olmayan bir bilgisayardan kablosuz olarak veri aktarımı kulağa bir mucize gibi geliyor ama aynı zamanda benzersiz bir güvenlik sorunu da sunuyor.

    Bir güvenlik araştırmacısı, saldırganların ağ bağlantısı tamamen kesilmiş ve internete kablosuz veya kablolu bağlantısı olmayan, hava boşluklu bir bilgisayardan veri çalması için bir mekanizma gösterdi. SATAn olarak adlandırılan saldırı, çoğu bilgisayarın içindeki seri ATA (SATA) kablolarının kablosuz bir anten olarak yeniden kullanılmasını içeriyor.

    Shift5 CEO'su ve kurucu ortağı Josh Lospinoso, Lifewire'a bir e-postada "Bu, derinlemesine savunmaya neden ihtiyaç duyulduğunun iyi bir örneği" dedi. "Sadece hava boşluklu bilgisayarlar asla yeterli değildir, çünkü usta saldırganlar, bunu yapacak zamana ve kaynaklara sahip olduklarında statik savunma tekniklerini yenmek için yeni teknikler bulacaktır."

    Orada Yapan Vardı

    Bir SATA saldırısının başarılı olması için, bir saldırganın öncelikle hedef hava boşluklu sisteme bilgisayar içindeki hassas verileri yayınlanabilir sinyallere dönüştüren kötü amaçlı yazılım bulaştırması gerekir.

    SATAN, İsrail'deki Ben-Gurion Üniversitesi Siber Güvenlik Araştırma Laboratuvarları Ar-Ge Başkanı Mordechai Guri tarafından keşfedildi. Bir gösteride Guri, hava boşluklu bir sistemin içinden yakındaki bir bilgisayara veri iletmek için elektromanyetik sinyaller üretebildi.

    Araştırmacılar bu saldırıları yeniden keşfetmeye devam ediyor, ancak mevcut ihlallerde ölçülebilir bir rol oynamıyorlar…

    Netskope Tehdit Araştırma Direktörü Ray Canzanese, SATAn saldırısının mutlak güvenlik diye bir şey olmadığı gerçeğini vurgulamaya yardımcı olduğunu iddia ediyor.

    Canzanese, Lifewire'a e-posta yoluyla "Bir bilgisayarın internet bağlantısını kesmek yalnızca o bilgisayarın internet üzerinden saldırıya uğrama riskini az altır" dedi. "Bilgisayar hâlâ birçok başka saldırı yöntemine karşı savunmasız."

    SATAn saldırısının, bilgisayar içindeki çeşitli bileşenlerin hassas bilgileri sızdırabilen elektromanyetik radyasyon yaydığı gerçeğinden yararlanarak böyle bir yöntemi göstermeye yardımcı olduğunu söyledi.

    Dr. Ancak SANS Teknoloji Enstitüsü Araştırma Dekanı Johannes Ullrich, SATAn gibi saldırıların iyi bilindiğine ve ağ öncesi günlere geri döndüğüne dikkat çekti.

    Ullrich Lifewire'a e-posta yoluyla "Eskiden TEMPEST olarak biliniyorlardı ve NATO'nun onlara karşı koruma sağlamak için bir sertifika oluşturduğu en az 1981'den beri bir tehdit olarak kabul ediliyorlardı," dedi.

    TEMPEST standartlarından bahseden Canzanese, elektromanyetik emisyonlar yoluyla hassas bilgilerin sızmasını önlemek için bir ortamın nasıl yapılandırılması gerektiğini belirlediklerini söyledi.

    Image
    Image

    Kapsamlı Güvenlik

    Prosegur'un siber güvenlik bölümü Cipher'in Kuzey Amerika Teknoloji Direktörü David Rickard, SATAn endişe verici bir olasılık sunsa da, bu saldırı stratejisinde üstesinden gelinmesi nispeten kolay olan pratik sınırlamalar olduğunu kabul ediyor.

    Yeni başlayanlar için, anten olarak kullanılan SATA kablolarının çeşitliliğine işaret ederek, araştırmanın, yaklaşık dört fitte bile kablosuz aktarım hata oranlarının oldukça önemli olduğunu, kapılar ve duvarların iletim kalitesi.

    "Hassas bilgileri kendi tesislerinizde barındırıyorsanız, kablosuz bağlantı kullanan başka hiçbir bilgisayarın verilerin bulunduğu bilgisayarın 10 fit yakınına gelmemesi için onları kilitli tutun," diye açıkladı Rickard.

    Tüm uzmanlarımız ayrıca, TEMPEST spesifikasyonlarının, hassas verileri barındıran bilgisayarların bu tür dahice mekanizmalar aracılığıyla veri yaymamasını sağlamak için diğer hususlarla birlikte blendajlı kablolar ve kılıflar kullanılmasını gerektirdiği gerçeğine işaret etmektedir.

    "TEMPEST uyumlu donanım, çeşitli üreticiler ve satıcılar aracılığıyla halka sunulmaktadır," diye paylaştı Rickard. "Bulut tabanlı kaynakları [kullanıyorsanız], sağlayıcınızdan TEMPEST uyumluluğu hakkında bilgi alın."

    …önemli saldırılara karşı korunmak için harcanan çaba çok daha iyidir.

    Canzanese, SATAn saldırısının hassas verileri tutan bilgisayarlara fiziksel erişimi kısıtlamanın önemini vurguladığını iddia ediyor.

    "USB flash sürücüler gibi rastgele depolama aygıtlarını bağlayabilirlerse, bu bilgisayara kötü amaçlı yazılım bulaşabilir" dedi Canzanese. "Aynı cihazlar, eğer yazılabilirlerse, veri hırsızlığı için de kullanılabilir."

    Rickard, çıkarılabilir USB sürücülerin (ve kimlik avının) çok daha büyük veri hırsızlığı tehditleri olduğunu ve çözülmesinin daha karmaşık ve maliyetli olduğunu söyleyerek aynı fikirde.

    "Bugünlerde bu saldırılar çoğunlukla teorik ve savunucular bu saldırılara zaman ve para harcamamalı" dedi Ullrich. "Araştırmacılar bu saldırıları yeniden keşfetmeye devam ediyor, ancak mevcut ihlallerde ölçülebilir bir rol oynamıyorlar ve önemli saldırılara karşı korunmak için çok daha fazla çaba harcanıyor."

Önerilen: