Jangan Biarkan Peretasan Komputer yang Ditemukan Kembali Ini Membuat Anda Takut

Daftar Isi:

Jangan Biarkan Peretasan Komputer yang Ditemukan Kembali Ini Membuat Anda Takut
Jangan Biarkan Peretasan Komputer yang Ditemukan Kembali Ini Membuat Anda Takut
Anonim

Key Takeaways

  • Seorang peneliti keamanan telah mendemonstrasikan teknik untuk menggunakan kabel SATA sebagai antena nirkabel.
  • Ini kemudian dapat mengirimkan data sensitif dari hampir semua komputer, bahkan komputer tanpa perangkat keras transmisi data nirkabel.
  • Pakar keamanan lainnya, bagaimanapun, menyarankan agar "Komputer laptop duduk di permukaan merah terhubung ke drive eksternal dengan iPhone dan thumb drive di dekatnya." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Mentransfer data secara nirkabel dari komputer yang tidak memiliki kartu nirkabel terdengar seperti keajaiban tetapi juga menghadirkan tantangan keamanan yang unik.

    Seorang peneliti keamanan telah mendemonstrasikan mekanisme penyerang untuk mencuri data dari komputer dengan celah udara, yaitu komputer yang sepenuhnya terputus dari jaringan dan tidak memiliki konektivitas nirkabel atau kabel ke internet. Dijuluki SATAn, serangan ini melibatkan penggunaan kembali kabel serial ATA (SATA) di dalam sebagian besar komputer sebagai antena nirkabel.

    "Ini adalah contoh bagus mengapa ada kebutuhan untuk pertahanan yang mendalam," Josh Lospinoso, CEO dan salah satu pendiri Shift5, mengatakan kepada Lifewire melalui email. "Hanya komputer dengan celah udara tidak pernah cukup karena penyerang yang cerdik akan menemukan teknik baru untuk mengalahkan teknik pertahanan statis begitu mereka memiliki waktu dan sumber daya untuk melakukannya."

    Sudah Melakukan Itu

    Agar serangan SATA berhasil, penyerang pertama-tama harus menginfeksi sistem celah udara target dengan malware yang mengubah data sensitif di dalam komputer menjadi sinyal yang dapat disiarkan.

    SATan ditemukan oleh Mordechai Guri, Kepala R&D Lab Penelitian Keamanan Siber di Universitas Ben-Gurion di Israel. Dalam sebuah demonstrasi, Guri mampu menghasilkan sinyal elektromagnetik untuk mengirimkan data dari dalam sistem air-gapped ke komputer terdekat.

    Peneliti terus menemukan kembali serangan ini, tetapi mereka tidak memainkan peran yang terukur dalam pelanggaran saat ini…

    Ray Canzanese, Direktur Riset Ancaman di Netskope, menegaskan bahwa serangan SATAn membantu menyoroti fakta bahwa tidak ada keamanan mutlak.

    "Memutuskan sambungan komputer dari internet hanya mengurangi risiko komputer itu diserang melalui internet," kata Canzanese kepada Lifewire melalui email. "Komputer masih rentan terhadap banyak metode serangan lainnya."

    Dia mengatakan serangan SATAn membantu menunjukkan salah satu metode tersebut, mengambil keuntungan dari fakta bahwa berbagai komponen di dalam komputer memancarkan radiasi elektromagnetik yang dapat membocorkan informasi sensitif.

    Dr. Johannes Ullrich, Dekan Riset, SANS Technology Institute, bagaimanapun, menunjukkan bahwa serangan seperti SATAn terkenal dan kembali ke masa pra-jaringan.

    "Mereka dulu dikenal sebagai TEMPEST dan telah diakui sebagai ancaman setidaknya sejak 1981 ketika NATO membuat sertifikasi untuk melindungi mereka," kata Ullrich kepada Lifewire melalui email.

    Berbicara tentang standar TEMPEST, Canzanese mengatakan bahwa mereka menentukan bagaimana lingkungan harus dikonfigurasi untuk mencegah kebocoran informasi sensitif melalui emisi elektromagnetik.

    Image
    Image

    Keamanan Komprehensif

    David Rickard, CTO North America of Cipher, divisi keamanan siber Prosegur, setuju bahwa meskipun SATAn menghadirkan prospek yang mengkhawatirkan, ada batasan praktis pada strategi serangan ini yang membuatnya relatif mudah untuk diatasi.

    Sebagai permulaan, ia menunjuk ke kisaran kabel SATA yang digunakan sebagai antena, dengan mengatakan penelitian menunjukkan bahwa bahkan pada jarak sekitar empat kaki, tingkat kesalahan transfer nirkabel cukup signifikan, dengan pintu dan dinding semakin menurunkan kualitas. kualitas transmisi.

    "Jika Anda menyimpan informasi sensitif di tempat Anda sendiri, simpanlah di tempat yang terkunci sehingga tidak ada komputer lain yang menggunakan koneksi nirkabel yang dapat masuk dalam jarak 10 kaki dari komputer yang menampung data tersebut," jelas Rickard.

    Semua ahli kami juga menunjukkan fakta bahwa spesifikasi TEMPEST mengharuskan penggunaan kabel dan casing berpelindung, bersama dengan pertimbangan lain, untuk memastikan bahwa komputer yang menampung data sensitif tidak memancarkan data melalui mekanisme yang cerdik tersebut.

    "Perangkat keras yang sesuai dengan TEMPEST tersedia untuk umum melalui berbagai produsen dan pengecer," kata Rickard. "Jika [Anda menggunakan] sumber daya berbasis cloud, tanyakan kepada penyedia Anda mengenai kepatuhan TEMPEST mereka."

    … usaha jauh lebih baik dihabiskan untuk melindungi dari serangan yang penting.

    Canzanese menegaskan serangan SATAn menyoroti pentingnya membatasi akses fisik ke komputer yang menyimpan data sensitif.

    "Jika mereka dapat menghubungkan perangkat penyimpanan sewenang-wenang, seperti USB thumb drive, komputer itu dapat terinfeksi malware," kata Canzanese. "Perangkat yang sama, jika dapat ditulis, juga dapat digunakan untuk eksfiltrasi data."

    Rickard setuju, dengan mengatakan bahwa drive USB yang dapat dilepas (dan phishing) adalah ancaman eksfiltrasi data yang jauh lebih besar dan lebih rumit serta mahal untuk dipecahkan.

    "Akhir-akhir ini, serangan-serangan ini sebagian besar bersifat teoretis, dan para pembela tidak boleh membuang waktu dan uang untuk serangan-serangan ini," kata Ullrich. "Para peneliti terus menemukan kembali serangan ini, tetapi mereka tidak memainkan peran terukur dalam pelanggaran saat ini, dan upaya lebih baik dihabiskan untuk melindungi dari serangan yang penting."

Direkomendasikan: