Princípios importantes
- Um pesquisador de segurança demonstrou uma técnica para usar cabos SATA como antenas sem fio.
- Eles podem então transmitir dados confidenciais de praticamente qualquer computador, mesmo um sem hardware de transmissão de dados sem fio.
Outros especialistas em segurança, no entanto, sugerem que outros "Um laptop sentado em uma superfície vermelha conectado a uma unidade externa com um iPhone e um pen drive próximo." id=mntl-sc-block-image_1-0 /> alt="</h4" />
Transferir dados sem fio de um computador que não possui uma placa sem fio parece um milagre, mas também apresenta um desafio de segurança único.
Um pesquisador de segurança demonstrou um mecanismo para invasores roubarem dados de um computador air-gapped, que é um computador completamente desconectado da rede e sem conectividade com ou sem fio à Internet. Apelidado de SATAn, o ataque envolve o reaproveitamento de cabos seriais ATA (SATA) dentro da maioria dos computadores como uma antena sem fio.
"Este é um bom exemplo de por que há uma necessidade de defesa em profundidade", disse Josh Lospinoso, CEO e cofundador da Shift5, à Lifewire por e-mail. "Simplesmente computadores com gaps de ar nunca são suficientes, pois invasores engenhosos criarão novas técnicas para derrotar técnicas defensivas estáticas, uma vez que tenham tempo e recursos para fazê-lo."
Já fiz isso
Para que um ataque SATAn seja bem-sucedido, um invasor primeiro precisa infectar o sistema air-gapped alvo com um malware que transforma os dados confidenciais dentro do computador em sinais de transmissão.
SATAn foi descoberto por Mordechai Guri, chefe de P&D dos Laboratórios de Pesquisa de Segurança Cibernética da Universidade Ben-Gurion, em Israel. Em uma demonstração, Guri foi capaz de gerar sinais eletromagnéticos para entregar dados de dentro de um sistema air-gapped para um computador próximo.
Os pesquisadores continuam a redescobrir esses ataques, mas eles não desempenham um papel mensurável nas violações atuais…
Ray Canzanese, diretor de pesquisa de ameaças da Netskope, afirma que o ataque SATAn ajuda a destacar o fato de que não existe segurança absoluta.
"Desconectar um computador da Internet apenas reduz o risco de esse computador ser atacado pela Internet", disse Canzanese à Lifewire por e-mail. "O computador ainda é vulnerável a muitos outros métodos de ataque."
Ele disse que o ataque SATAn ajuda a demonstrar um desses métodos, aproveitando o fato de que vários componentes dentro do computador emitem radiação eletromagnética que pode vazar informações confidenciais.
Dr. Johannes Ullrich, reitor de pesquisa do SANS Technology Institute, no entanto, destacou que ataques como o SATAn são bem conhecidos e remontam aos dias pré-rede.
"Eles costumavam ser conhecidos como TEMPEST e são reconhecidos como uma ameaça desde pelo menos 1981, quando a OTAN criou uma certificação para protegê-los", disse Ullrich à Lifewire por e-mail.
Falando sobre os padrões TEMPEST, Canzanese disse que eles prescrevem como um ambiente deve ser configurado para evitar o vazamento de informações confidenciais por meio de emissões eletromagnéticas.
Segurança Abrangente
David Rickard, CTO North America da Cipher, a divisão de segurança cibernética da Prosegur, concorda que, embora o SATAn apresente uma perspectiva preocupante, existem limitações práticas para essa estratégia de ataque que a tornam relativamente fácil de superar.
Para começar, ele aponta para a gama de cabos SATA que são usados como antena, dizendo que a pesquisa mostrou que mesmo a cerca de um metro e meio, as taxas de erro de transferência sem fio são bastante significativas, com portas e paredes degradando ainda mais o qualidade da transmissão.
"Se você armazena informações confidenciais em suas próprias instalações, mantenha-as trancadas de modo que nenhum outro computador usando conexões sem fio possa chegar a 10 pés do computador que contém os dados ", explicou Rickard.
Todos os nossos especialistas também apontam para o fato de que as especificações TEMPEST exigem o uso de cabos e gabinetes blindados, além de outras considerações, para garantir que os computadores que armazenam dados confidenciais não emitam dados por meio de mecanismos tão engenhosos.
"Hardware compatível com TEMPEST está disponível ao público através de uma variedade de fabricantes e revendedores", compartilhou Rickard. "Se [você usa] recursos baseados em nuvem, pergunte ao seu provedor sobre a conformidade com o TEMPEST."
… esforço é muito melhor gasto protegendo contra ataques que importam.
Canzanese afirma que o ataque SATAn destaca a importância de restringir o acesso físico a computadores que armazenam dados confidenciais.
"Se eles são capazes de conectar dispositivos de armazenamento arbitrários, como pen drives USB, esse computador pode ser infectado com malware", disse Canzanese. "Esses mesmos dispositivos, se puderem ser gravados, também podem ser usados para exfiltração de dados."
Rickard concorda, dizendo que unidades USB removíveis (e phishing) são ameaças de exfiltração de dados muito maiores e mais complicadas e caras de resolver.
"Atualmente, esses ataques são principalmente teóricos, e os defensores não devem perder tempo e dinheiro com esses ataques", disse Ullrich. "Os pesquisadores continuam a redescobrir esses ataques, mas eles não desempenham um papel mensurável nas violações atuais, e o esforço é muito melhor gasto na proteção contra ataques importantes."