الوجبات الجاهزة الرئيسية
- أظهر باحث أمني تقنية لاستخدام كبلات SATA كهوائيات لاسلكية.
- يمكنها بعد ذلك نقل البيانات الحساسة من أي جهاز كمبيوتر تقريبًا ، حتى لو لم يكن به جهاز نقل بيانات لاسلكي.
ومع ذلك ، يقترح خبراء أمنيون آخرون أن"كمبيوتر محمول جالس على سطح أحمر متصل بمحرك أقراص خارجي مع جهاز iPhone ومحرك أقراص مصغر قريب." معرف=mntl-sc-block-image_1-0 / > alt="</h4" />
نقل البيانات لاسلكيًا من جهاز كمبيوتر لا يحتوي على بطاقة لاسلكية يبدو وكأنه معجزة ولكنه يمثل أيضًا تحديًا أمنيًا فريدًا.
أظهر باحث أمني آلية للمهاجمين لسرقة البيانات من جهاز كمبيوتر مفصول تمامًا عن الشبكة وليس لديه اتصال لاسلكي أو سلكي بالإنترنت. يتضمن الهجوم ، الذي أطلق عليه اسم SATAn ، إعادة استخدام كبلات ATA (SATA) التسلسلية داخل معظم أجهزة الكمبيوتر كهوائي لاسلكي.
"هذا مثال جيد على سبب وجود حاجة للدفاع في العمق ،" قال جوش لسبينسو ، الرئيس التنفيذي والمؤسس المشارك لـ Shift5 ، لـ Lifewire في رسالة بريد إلكتروني. "ببساطة ، لا تكفي أجهزة الكمبيوتر ذات الفتحات الهوائية أبدًا لأن المهاجمين العبقريين سيبتكرون تقنيات جديدة لهزيمة التقنيات الدفاعية الثابتة بمجرد أن يمتلكوا الوقت والموارد للقيام بذلك."
كان هناك فعل ذلك
لكي ينجح هجوم SATA ، يحتاج المهاجم أولاً إلى إصابة النظام المستهدف ببرنامج ضار يحول البيانات الحساسة داخل الكمبيوتر إلى إشارات قابلة للبث.
تم اكتشافSATAn بواسطة مردخاي جوري ، رئيس قسم البحث والتطوير في مختبرات أبحاث الأمن السيبراني في جامعة بن غوريون في إسرائيل. في عرض توضيحي ، كان Guri قادرًا على توليد إشارات كهرومغناطيسية لتوصيل البيانات من داخل نظام الهواء إلى جهاز كمبيوتر قريب.
يواصل الباحثون إعادة اكتشاف هذه الهجمات ، لكنهم لا يلعبون دورًا يمكن قياسه في الخروقات الحالية …
يؤكد راي كانزانيز ، مدير أبحاث التهديدات في Netskope ، أن هجوم SATAn يساعد في تسليط الضوء على حقيقة أنه لا يوجد شيء اسمه الأمن المطلق.
"فصل الكمبيوتر عن الإنترنت يقلل فقط من خطر تعرض هذا الكمبيوتر للهجوم عبر الإنترنت" ، كما قال كانزانيز لـ Lifewire عبر البريد الإلكتروني. "لا يزال الكمبيوتر عرضة للعديد من طرق الهجوم الأخرى."
قال إن هجوم SATAn يساعد في إظهار إحدى هذه الطرق ، مستفيدًا من حقيقة أن المكونات المختلفة داخل الكمبيوتر تنبعث منها إشعاعات كهرومغناطيسية يمكنها تسريب معلومات حساسة.
د. ومع ذلك ، أشار يوهانس أولريش ، عميد الأبحاث في معهد SANS للتكنولوجيا ، إلى أن الهجمات مثل SATAn معروفة جيدًا وتعود إلى أيام ما قبل الشبكة.
"اعتادوا أن يُعرفوا باسم TEMPEST وقد تم الاعتراف بهم كتهديد منذ عام 1981 على الأقل عندما أنشأ الناتو شهادة للحماية منهم ،" قال أولريتش لـ Lifewire عبر البريد الإلكتروني.
بالحديث عن معايير TEMPEST ، قال الكنزانيون إنهم يصفون كيفية تهيئة البيئة لمنع تسرب المعلومات الحساسة من خلال الانبعاثات الكهرومغناطيسية.
الأمن الشامل
يوافق ديفيد ريكارد ، كبير موظفي التكنولوجيا في أمريكا الشمالية بشركة Cipher ، قسم الأمن السيبراني في Prosegur ، على أنه بينما تقدم SATAn احتمالًا مقلقًا ، إلا أن هناك قيودًا عملية على استراتيجية الهجوم هذه تجعل التغلب عليها سهلًا نسبيًا.
بالنسبة للمبتدئين ، يشير إلى نطاق كبلات SATA المستخدمة كهوائي ، قائلاً إن البحث أظهر أنه حتى عند حوالي أربعة أقدام ، فإن معدلات خطأ النقل اللاسلكي كبيرة جدًا ، مع زيادة تدهور الأبواب والجدران في جودة الإرسال
"إذا كنت تحتفظ بمعلومات حساسة في مكانك الخاص ، فاحتفظ بها في مكان مغلق بحيث لا يمكن لأي كمبيوتر آخر يستخدم الاتصالات اللاسلكية أن يقع على بعد 10 أقدام من الكمبيوتر الذي يحتوي على البيانات" ، أوضح ريكارد.
يشير جميع خبرائنا أيضًا إلى حقيقة أن مواصفات TEMPEST تتطلب استخدام كبلات وحالات محمية ، جنبًا إلى جنب مع اعتبارات أخرى ، لضمان أن أجهزة الكمبيوتر التي تحتوي على بيانات حساسة لا تصدر بيانات عبر هذه الآليات المبتكرة.
"الأجهزة المتوافقة مع TEMPEST متاحة للجمهور من خلال مجموعة متنوعة من المصنعين والبائعين ،" شارك ريكارد. "إذا [كنت تستخدم] موارد مستندة إلى مجموعة النظراء ، فاستفسر من مزود الخدمة بخصوص امتثاله لـ TEMPEST."
… من الأفضل بكثير إنفاق الجهد للحماية من الهجمات المهمة.
يؤكد Canzanese أن هجوم SATAn يسلط الضوء على أهمية تقييد الوصول المادي إلى أجهزة الكمبيوتر التي تحتوي على بيانات حساسة.
قال كانزانيز"إذا كانوا قادرين على توصيل أجهزة تخزين عشوائية ، مثل محركات أقراص USB المصغرة ، فقد يصاب هذا الكمبيوتر ببرامج ضارة". "يمكن استخدام هذه الأجهزة نفسها ، إذا أمكن الكتابة إليها ، لاستخراج البيانات".
يوافق ريكارد ، قائلاً إن محركات أقراص USB القابلة للإزالة (والتصيد الاحتيالي) هي تهديدات أكبر بكثير لاستخراج البيانات وأكثر تعقيدًا وتكلفة لحلها.
"هذه الأيام ، هذه الهجمات هي في الغالب نظرية ، وعلى المدافعين ألا يضيعوا الوقت والمال على هذه الهجمات ،" قال أولريتش. "يواصل الباحثون إعادة اكتشاف هذه الهجمات ، لكنهم لا يلعبون دورًا يمكن قياسه في الخروقات الحالية ، ومن الأفضل بذل الجهد للحماية من الهجمات المهمة".