Հիմնական տանողներ
- Անվտանգության հետազոտողը ցուցադրել է SATA մալուխները որպես անլար ալեհավաքներ օգտագործելու տեխնիկա:
- Սրանք կարող են այնուհետև փոխանցել զգայուն տվյալներ գրեթե ցանկացած համակարգչից, նույնիսկ այն համակարգչից, որն առանց անլար տվյալների փոխանցման սարքաշարի:
Անվտանգության այլ փորձագետներ, այնուամենայնիվ, առաջարկում են մյուս «Նոթբուք համակարգիչ, որը նստած է կարմիր մակերևույթի վրա, որը միացված է արտաքին սկավառակին՝ iPhone-ով և մոտակայքում գտնվող բութ մատով սկավառակով»: id=mntl-sc-block-image_1-0 /> alt="</h4" />
Տվյալների անլար փոխանցումը համակարգչից, որը չունի անլար քարտ, կարծես հրաշք է, բայց նաև ներկայացնում է անվտանգության եզակի մարտահրավեր:
Անվտանգության հետազոտողը ցուցադրել է հարձակվողների համար տվյալների գողանալու մեխանիզմ օդային բացված համակարգչից, որը համակարգիչ է, որն ամբողջովին անջատված է ցանցից և չունի անլար կամ լարային կապ ինտերնետին: SATAn անվանումը՝ հարձակումը ներառում է սերիական ATA (SATA) մալուխների վերափոխում համակարգիչների մեծ մասի ներսում՝ որպես անլար ալեհավաք:
«Սա լավ օրինակ է այն բանի, թե ինչու է անհրաժեշտ պաշտպանությունը խորը», - ասաց Ջոշ Լոսպինոսոն՝ Shift5-ի գործադիր տնօրեն և համահիմնադիրը, Lifewire-ին էլ. «Պարզապես օդը բացող համակարգիչները երբեք բավարար չեն, քանի որ հնարամիտ հարձակվողները կհայտնեն նոր տեխնիկա՝ ստատիկ պաշտպանական տեխնիկան հաղթելու համար, երբ նրանք ունենան դրա համար ժամանակ և ռեսուրսներ»:
Եղել եմ Դա
SATAN-ի հարձակումը հաջողության հասնելու համար հարձակվողը նախ պետք է վարակի թիրախային օդային բաց համակարգը չարամիտ ծրագրով, որը համակարգչի ներսում զգայուն տվյալները վերածում է հեռարձակվող ազդանշանների:
SATAn-ը հայտնաբերել է Իսրայելի Բեն-Գուրիոն համալսարանի Կիբերանվտանգության հետազոտական լաբորատորիաների հետազոտության և զարգացման բաժնի ղեկավար Մորդեխայ Գուրին: Ցուցադրման ժամանակ Գուրին կարողացավ էլեկտրամագնիսական ազդանշաններ առաջացնել՝ օդային բացված համակարգի ներսից տվյալները մոտակա համակարգիչ հասցնելու համար:
Հետազոտողները շարունակում են վերագտնել այս հարձակումները, բայց դրանք չափելի դեր չեն խաղում ընթացիկ խախտումների մեջ…
Ռեյ Կանզանեզը, Netskope-ի սպառնալիքների հետազոտության տնօրենը, պնդում է, որ SATAn-ի հարձակումն օգնում է ընդգծել այն փաստը, որ բացարձակ անվտանգություն գոյություն չունի:
«Համակարգիչն ինտերնետից անջատելը միայն նվազեցնում է համացանցի միջոցով այդ համակարգչի հարձակման վտանգը», - ասել է Կանզանեզը Lifewire-ին էլեկտրոնային փոստով: «Համակարգիչը դեռ խոցելի է հարձակման շատ այլ մեթոդների նկատմամբ»:
Նա ասաց, որ SATAn-ի հարձակումն օգնում է ցուցադրել նման մեթոդը՝ օգտվելով այն փաստից, որ համակարգչի ներսում գտնվող տարբեր բաղադրիչներ արտանետում են էլեկտրամագնիսական ճառագայթում, որը կարող է զգայուն տեղեկատվության արտահոսք։
Դոկտ. ՍԱՆՍ տեխնոլոգիական ինստիտուտի հետազոտությունների դեկան Յոհաննես Ուլրիխը, այնուամենայնիվ, նշեց, որ հարձակումները, ինչպիսին է SATAn-ը, հայտնի են և վերադառնում են մինչցանցային օրեր:
«Նրանք նախկինում հայտնի էին որպես TEMPEST և ճանաչվել էին որպես սպառնալիք առնվազն 1981 թվականից, երբ ՆԱՏՕ-ն հավաստագիր ստեղծեց նրանցից պաշտպանվելու համար», - ասաց Ուլրիխը Lifewire-ին էլփոստի միջոցով::
Խոսելով TEMPEST ստանդարտների մասին՝ Canzanese-ն ասաց, որ նրանք սահմանում են, թե ինչպես պետք է կարգավորվի միջավայրը՝ կանխելու զգայուն տեղեկատվության արտահոսքը էլեկտրամագնիսական արտանետումների միջոցով:
Համապարփակ անվտանգություն
David Rickard, CTO North America of Cipher, Prosegur-ի կիբերանվտանգության բաժինը, համաձայն է, որ թեև SATAn-ը մտահոգիչ հեռանկար է ներկայացնում, այս հարձակման ռազմավարության մեջ կան գործնական սահմանափակումներ, որոնք համեմատաբար հեշտ են դարձնում այն հաղթահարելը:
Սկզբի համար նա մատնանշում է SATA մալուխների շարքը, որոնք օգտագործվում են որպես ալեհավաք, ասելով, որ հետազոտությունը ցույց է տվել, որ նույնիսկ մոտ չորս ոտնաչափի վրա անլար փոխանցման սխալի արագությունը բավականին նշանակալի է, քանի որ դռներն ու պատերը ավելի են նսեմացնում փոխանցման որակը։
«Եթե դուք գաղտնի տեղեկատվություն եք պահում ձեր սեփական տարածքում, պահեք դրանք կողպված այնպես, որ անլար կապեր օգտագործող այլ համակարգիչ չկարողանա հասնել 10 ոտնաչափ հեռավորության վրա գտնվող համակարգչից», - բացատրեց Ռիկարդը::
Մեր բոլոր փորձագետները նաև նշում են այն փաստը, որ TEMPEST-ի բնութագրերը պահանջում են պաշտպանված մալուխների և պատյանների օգտագործումը, այլ նկատառումների հետ մեկտեղ, ապահովելու համար, որ զգայուն տվյալներ պահող համակարգիչները տվյալներ չարձակեն նման հնարամիտ մեխանիզմների միջոցով:
«TEMPEST-ին համապատասխանող սարքավորումը հասանելի է հանրությանը տարբեր արտադրողների և վերավաճառողների միջոցով», - կիսվել է Ռիկարդը: «Եթե [դուք օգտագործում եք] ամպի վրա հիմնված ռեսուրսներ, հարցրեք ձեր մատակարարին դրանց TEMPEST համապատասխանության վերաբերյալ»:
… ջանքերը շատ ավելի լավ են ծախսվում կարևոր հարձակումներից պաշտպանվելու համար:
Canzanese-ը պնդում է, որ SATAn հարձակումը ընդգծում է զգայուն տվյալներ պահող համակարգիչների ֆիզիկական հասանելիությունը սահմանափակելու կարևորությունը:
«Եթե նրանք կարողանան միացնել կամայական պահեստային սարքերը, ինչպիսիք են USB կրիչները, այդ համակարգիչը կարող է վարակվել չարամիտ ծրագրերով», - ասաց Կանզանեզը: «Այդ նույն սարքերը, եթե դրանց վրա կարելի է գրել, կարող են օգտագործվել նաև տվյալների արտազատման համար»:
Ռիկարդը համաձայն է, ասելով, որ շարժական USB կրիչները (և ֆիշինգը) տվյալների արտահանման շատ ավելի մեծ սպառնալիքներ են և ավելի բարդ և ծախսատար դրանց լուծումը:
«Այս օրերին այս հարձակումները հիմնականում տեսական են, և պաշտպանները չպետք է ժամանակ և գումար վատնեն այդ հարձակումների վրա», - ասաց Ուլրիխը: «Հետազոտողները շարունակում են վերագտնել այս հարձակումները, բայց դրանք չափելի դեր չեն խաղում ընթացիկ խախտումների մեջ, և ջանքերը շատ ավելի լավ են ծախսվում կարևոր հարձակումներից պաշտպանվելու համար»: