Đừng để vụ tấn công máy tính được phát hiện lại này làm bạn sợ hãi

Mục lục:

Đừng để vụ tấn công máy tính được phát hiện lại này làm bạn sợ hãi
Đừng để vụ tấn công máy tính được phát hiện lại này làm bạn sợ hãi
Anonim

Bài học rút ra chính

  • Một nhà nghiên cứu bảo mật đã chứng minh kỹ thuật sử dụng cáp SATA làm ăng-ten không dây.
  • Những thứ này sau đó có thể truyền dữ liệu nhạy cảm từ hầu như bất kỳ máy tính nào, kể cả máy tính không có phần cứng truyền dữ liệu không dây.
  • Tuy nhiên, các chuyên gia bảo mật khác lại gợi ý rằngkhác "Một máy tính xách tay đặt trên bề mặt màu đỏ được kết nối với ổ đĩa ngoài có iPhone và ổ USB gần đó." id=mntl-sc-block-image_1-0 / > alt="</h4" />

    Truyền dữ liệu không dây từ một máy tính không có thẻ không dây nghe có vẻ như một phép màu nhưng cũng là một thách thức bảo mật duy nhất.

    Một nhà nghiên cứu bảo mật đã chứng minh một cơ chế để những kẻ tấn công lấy cắp dữ liệu từ một máy tính không dây, đó là một máy tính hoàn toàn bị ngắt kết nối mạng và không có kết nối không dây hoặc có dây với internet. Được đặt tên là SATAn, cuộc tấn công liên quan đến việc đặt lại các cáp ATA (SATA) nối tiếp bên trong hầu hết các máy tính làm ăng-ten không dây.

    "Đây là một ví dụ điển hình về lý do tại sao cần phải bảo vệ theo chiều sâu", Josh Lospinoso, Giám đốc điều hành và đồng sáng lập của Shift5, nói với Lifewire trong một email. "Chỉ đơn giản là máy tính dò đường không bao giờ là đủ vì những kẻ tấn công khéo léo sẽ nghĩ ra các kỹ thuật mới để đánh bại các kỹ thuật phòng thủ tĩnh khi chúng có đủ thời gian và tài nguyên để làm như vậy."

    Đã xong việc đó

    Để một cuộc tấn công SATAn thành công, trước tiên kẻ tấn công cần lây nhiễm phần mềm độc hại vào hệ thống nghe lén của mục tiêu, biến dữ liệu nhạy cảm bên trong máy tính thành tín hiệu có thể phát sóng.

    SATAn được phát hiện bởi Mordechai Guri, Trưởng phòng R & D của Phòng thí nghiệm Nghiên cứu An ninh Mạng tại Đại học Ben-Gurion ở Israel. Trong một cuộc biểu tình, Guri đã có thể tạo ra các tín hiệu điện từ để truyền dữ liệu từ bên trong một hệ thống có gắn không khí đến một máy tính gần đó.

    Các nhà nghiên cứu tiếp tục phát hiện lại các cuộc tấn công này, nhưng chúng không đóng vai trò đo lường được trong các vụ vi phạm hiện tại…

    Ray Canzanese, Giám đốc Nghiên cứu Đe doạ tại Netskope, khẳng định cuộc tấn công SATAn giúp làm nổi bật sự thật rằng không có thứ gì gọi là bảo mật tuyệt đối.

    "Việc ngắt kết nối một máy tính với Internet chỉ làm giảm nguy cơ máy tính đó bị tấn công qua Internet", Canzanese nói với Lifewire qua email. "Máy tính vẫn dễ bị tấn công bởi nhiều phương pháp tấn công khác."

    Anh ấy nói rằng cuộc tấn công SATAn giúp chứng minh một phương pháp như vậy, lợi dụng thực tế là các thành phần khác nhau bên trong máy tính phát ra bức xạ điện từ có thể làm rò rỉ thông tin nhạy cảm.

    Tiến sĩ. Tuy nhiên, Johannes Ullrich, Trưởng khoa Nghiên cứu, Viện Công nghệ SANS, chỉ ra rằng các cuộc tấn công như SATAn đã được biết đến nhiều và quay trở lại những ngày trước khi có mạng.

    "Chúng từng được biết đến với cái tên TEMPEST và đã được công nhận là một mối đe dọa từ ít nhất là năm 1981 khi NATO tạo ra một chứng nhận để bảo vệ chống lại chúng", Ullrich nói với Lifewire qua email.

    Nói về các tiêu chuẩn TEMPEST, Canzanese cho biết họ quy định cách cấu hình môi trường để ngăn chặn sự rò rỉ thông tin nhạy cảm thông qua phát xạ điện từ.

    Image
    Image

    Bảo mật Toàn diện

    David Rickard, CTO Bắc Mỹ của Cipher, bộ phận an ninh mạng của Prosegur, đồng ý rằng mặc dù SATAn đưa ra một viễn cảnh đáng lo ngại, nhưng có những hạn chế thực tế đối với chiến lược tấn công này khiến nó tương đối dễ khắc phục.

    Để bắt đầu, anh ấy chỉ ra phạm vi cáp SATA được sử dụng làm ăng-ten, cho biết nghiên cứu cho thấy rằng ngay cả ở độ cao khoảng 4 feet, tỷ lệ lỗi truyền tải không dây là khá đáng kể, với cửa và tường càng làm suy giảm chất lượng truyền tải.

    "Nếu bạn lưu trữ thông tin nhạy cảm tại cơ sở của mình, hãy khóa chúng để không có máy tính nào khác sử dụng kết nối không dây có thể đến trong vòng 10 feet từ máy tính chứa dữ liệu", Rickard giải thích.

    Tất cả các chuyên gia của chúng tôi cũng chỉ ra thực tế rằng các thông số kỹ thuật của TEMPEST yêu cầu sử dụng cáp và vỏ được bảo vệ, cùng với các cân nhắc khác, để đảm bảo rằng các máy tính chứa dữ liệu nhạy cảm không phát ra dữ liệu thông qua các cơ chế khéo léo như vậy.

    "Phần cứng tuân thủ TEMPEST được cung cấp cho công chúng thông qua nhiều nhà sản xuất và đại lý", Rickard chia sẻ. "Nếu [bạn sử dụng] tài nguyên dựa trên đám mây, hãy hỏi nhà cung cấp của bạn về việc tuân thủ TEMPEST của họ."

    … nỗ lực tốt hơn nhiều để bảo vệ khỏi các cuộc tấn công quan trọng.

    Canzanese khẳng định cuộc tấn công SATAn làm nổi bật tầm quan trọng của việc hạn chế quyền truy cập vật lý vào các máy tính chứa dữ liệu nhạy cảm.

    "Nếu họ có thể kết nối các thiết bị lưu trữ tùy ý, như ổ USB, thì máy tính đó có thể bị nhiễm phần mềm độc hại", Canzanese nói. "Những thiết bị tương tự đó, nếu chúng có thể được ghi vào, cũng có thể được sử dụng để lọc dữ liệu."

    Rickard đồng ý, nói rằng ổ USB di động (và lừa đảo) là mối đe dọa xâm nhập dữ liệu lớn hơn nhiều và phức tạp hơn và tốn kém hơn để giải quyết.

    "Ngày nay, những cuộc tấn công này chủ yếu là lý thuyết, và những người bảo vệ không nên lãng phí thời gian và tiền bạc cho những cuộc tấn công này," Ullrich nói. "Các nhà nghiên cứu tiếp tục phát hiện lại các cuộc tấn công này, nhưng chúng không đóng một vai trò có thể đo lường được trong các vụ vi phạm hiện tại và nỗ lực tốt hơn nhiều dành cho việc bảo vệ chống lại các cuộc tấn công quan trọng."

Đề xuất: