Ne laissez pas ce piratage informatique redécouvert vous effrayer

Table des matières:

Ne laissez pas ce piratage informatique redécouvert vous effrayer
Ne laissez pas ce piratage informatique redécouvert vous effrayer
Anonim

Clé à emporter

  • Un chercheur en sécurité a démontré une technique pour utiliser des câbles SATA comme antennes sans fil.
  • Ceux-ci peuvent ensuite transmettre des données sensibles à partir de pratiquement n'importe quel ordinateur, même un sans matériel de transmission de données sans fil.
  • D'autres experts en sécurité, cependant, suggèrent que d'autres "Un ordinateur portable posé sur une surface rouge connecté à un disque externe avec un iPhone et une clé USB à proximité." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Transférer des données sans fil depuis un ordinateur qui n'a pas de carte sans fil ressemble à un miracle, mais présente également un défi de sécurité unique.

    Un chercheur en sécurité a démontré un mécanisme permettant aux attaquants de voler des données à partir d'un ordinateur isolé, c'est-à-dire un ordinateur complètement déconnecté du réseau et sans connexion filaire ou sans fil à Internet. Surnommée SATAn, l'attaque consiste à réaffecter des câbles Serial ATA (SATA) à l'intérieur de la plupart des ordinateurs en tant qu'antenne sans fil.

    "C'est un bon exemple de la nécessité d'une défense en profondeur", a déclaré Josh Lospinoso, PDG et co-fondateur de Shift5, à Lifewire dans un e-mail. "Le simple fait d'isoler des ordinateurs ne suffit jamais, car des attaquants ingénieux trouveront de nouvelles techniques pour vaincre les techniques défensives statiques une fois qu'ils auront le temps et les ressources pour le faire."

    Been There Done That

    Pour qu'une attaque SATAn réussisse, un attaquant doit d'abord infecter le système isolé cible avec un logiciel malveillant qui transforme les données sensibles à l'intérieur de l'ordinateur en signaux diffusables.

    SATAn a été découvert par Mordechai Guri, responsable de la R&D des laboratoires de recherche sur la cybersécurité de l'université Ben-Gurion en Israël. Lors d'une démonstration, Guri a pu générer des signaux électromagnétiques pour transmettre des données de l'intérieur d'un système isolé à un ordinateur à proximité.

    Les chercheurs continuent de redécouvrir ces attaques, mais elles ne jouent pas un rôle mesurable dans les violations actuelles…

    Ray Canzanese, directeur de la recherche sur les menaces chez Netskope, affirme que l'attaque SATAn aide à mettre en évidence le fait qu'il n'existe pas de sécurité absolue.

    "Déconnecter un ordinateur d'Internet ne fait qu'atténuer le risque que cet ordinateur soit attaqué sur Internet", a déclaré Canzanese à Lifewire par e-mail. "L'ordinateur est toujours vulnérable à de nombreuses autres méthodes d'attaque."

    Il a déclaré que l'attaque SATAn aide à démontrer une telle méthode, en profitant du fait que divers composants à l'intérieur de l'ordinateur émettent un rayonnement électromagnétique qui peut laisser fuir des informations sensibles.

    Dr. Johannes Ullrich, doyen de la recherche, SANS Technology Institute, a toutefois souligné que les attaques telles que SATAn sont bien connues et remontent à l'époque pré-réseau.

    "Ils étaient connus sous le nom de TEMPEST et sont reconnus comme une menace depuis au moins 1981, lorsque l'OTAN a créé une certification pour se protéger contre eux", a déclaré Ullrich à Lifewire par e-mail.

    Parlant des normes TEMPEST, Canzanese a déclaré qu'elles prescrivent comment un environnement doit être configuré pour empêcher la fuite d'informations sensibles par le biais d'émissions électromagnétiques.

    Image
    Image

    Sécurité complète

    David Rickard, CTO Amérique du Nord de Cipher, la division cybersécurité de Prosegur, convient que si SATAn présente une perspective inquiétante, il existe des limites pratiques à cette stratégie d'attaque qui la rendent relativement facile à surmonter.

    Pour commencer, il souligne la gamme de câbles SATA utilisés comme antenne, affirmant que la recherche a montré que même à environ quatre pieds, les taux d'erreur de transfert sans fil sont assez importants, les portes et les murs dégradant davantage le qualité de la transmission.

    "Si vous hébergez des informations sensibles dans vos propres locaux, gardez-les sous clé de manière à ce qu'aucun autre ordinateur utilisant des connexions sans fil ne puisse s'approcher à moins de 10 pieds de l'ordinateur hébergeant les données", a expliqué Rickard.

    Tous nos experts soulignent également le fait que les spécifications TEMPEST nécessitent l'utilisation de câbles et de boîtiers blindés, ainsi que d'autres considérations, pour garantir que les ordinateurs qui hébergent des données sensibles n'émettent pas de données via des mécanismes aussi ingénieux.

    "Le matériel compatible TEMPEST est disponible au public via une variété de fabricants et de revendeurs", a partagé Rickard. "Si [vous utilisez] des ressources basées sur le cloud, renseignez-vous auprès de votre fournisseur concernant leur conformité TEMPEST."

    … l'effort est bien mieux dépensé pour se protéger contre les attaques qui comptent.

    Canzanese affirme que l'attaque SATAn souligne l'importance de restreindre l'accès physique aux ordinateurs contenant des données sensibles.

    "S'ils sont capables de connecter des périphériques de stockage arbitraires, comme des clés USB, cet ordinateur peut être infecté par des logiciels malveillants", a déclaré Canzanese. "Ces mêmes appareils, s'ils peuvent être écrits, peuvent également être utilisés pour l'exfiltration de données."

    Rickard est d'accord, disant que les clés USB amovibles (et le phishing) sont des menaces d'exfiltration de données beaucoup plus importantes et plus compliquées et coûteuses à résoudre.

    "De nos jours, ces attaques sont principalement théoriques, et les défenseurs ne devraient pas perdre de temps et d'argent sur ces attaques", a déclaré Ullrich. "Les chercheurs continuent de redécouvrir ces attaques, mais elles ne jouent pas un rôle mesurable dans les violations actuelles, et les efforts sont bien mieux consacrés à la protection contre les attaques importantes."

Conseillé: