Usiruhusu Udukuzi Huu wa Kompyuta Iliyogunduliwa Ukuogopeshe

Orodha ya maudhui:

Usiruhusu Udukuzi Huu wa Kompyuta Iliyogunduliwa Ukuogopeshe
Usiruhusu Udukuzi Huu wa Kompyuta Iliyogunduliwa Ukuogopeshe
Anonim

Njia Muhimu za Kuchukua

  • Mtafiti wa usalama ameonyesha mbinu ya kutumia nyaya za SATA kama antena zisizotumia waya.
  • Hizi zinaweza kisha kusambaza data nyeti kutoka kwa karibu kompyuta yoyote, hata ile isiyo na maunzi ya kusambaza data bila waya.
  • Wataalamu wengine wa usalama, hata hivyo, wanapendekeza kwamba "Kompyuta ya kompyuta ndogo iliyo kwenye sehemu nyekundu iliyounganishwa kwenye hifadhi ya nje yenye iPhone na gumba karibu." id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Kuhamisha data bila waya kutoka kwa kompyuta ambayo haina kadi isiyo na waya inaonekana kama muujiza lakini pia ni changamoto ya kipekee ya usalama.

    Mtafiti wa usalama ameonyesha mbinu ya wavamizi kuiba data kutoka kwa kompyuta iliyo na nafasi ya hewa, ambayo ni kompyuta ambayo imetenganishwa kabisa na mtandao na haina muunganisho wa wireless au waya kwenye intaneti. Shambulizi hilo linaloitwa SATAn, linahusisha kutumia tena nyaya za mfululizo za ATA (SATA) ndani ya kompyuta nyingi kama antena isiyotumia waya.

    "Huu ni mfano mzuri wa kwa nini kuna haja ya kujitetea kwa kina," Josh Lospinoso, Mkurugenzi Mtendaji na mwanzilishi mwenza wa Shift5, aliiambia Lifewire katika barua pepe. "Kompyuta za kupeana hewa tu haitoshi kwa kuwa washambuliaji werevu watakuja na mbinu mpya za kushinda mbinu tuli za kujilinda mara tu watakapokuwa na wakati na rasilimali kufanya hivyo."

    Imefanyika Hiyo

    Ili shambulio la SATA lifanikiwe, mshambulizi anahitaji kwanza kuambukiza mfumo lengwa ulio na nafasi ya hewa na programu hasidi ambayo hubadilisha data nyeti iliyo ndani ya kompyuta kuwa mawimbi yanayoweza kutangazwa.

    SATAn iligunduliwa na Mordechai Guri, Mkuu wa Utafiti na Utafiti wa Maabara ya Utafiti wa Usalama wa Mtandao katika Chuo Kikuu cha Ben-Gurion nchini Israel. Katika onyesho, Guri iliweza kutoa mawimbi ya sumakuumeme ili kutoa data kutoka ndani ya mfumo ulio na nafasi ya hewa hadi kwenye kompyuta iliyo karibu.

    Watafiti wanaendelea kugundua mashambulio haya tena, lakini hawana nafasi ya kupimika katika ukiukaji wa sasa…

    Ray Canzanese, Mkurugenzi wa Utafiti wa Tishio katika Netskope, anadai kuwa shambulio la SATAn husaidia kuangazia ukweli kwamba hakuna kitu kama usalama kamili.

    "Kuondoa kompyuta kutoka kwa mtandao kunapunguza tu hatari ya kompyuta hiyo kushambuliwa kwenye mtandao," Canzanese aliiambia Lifewire kupitia barua pepe. "Kompyuta bado inaweza kuathiriwa na mbinu nyingine nyingi za mashambulizi."

    Alisema shambulio la SATAn husaidia kuonyesha njia moja kama hiyo, akichukua fursa ya ukweli kwamba vipengele mbalimbali ndani ya kompyuta hutoa mionzi ya sumakuumeme ambayo inaweza kuvuja taarifa nyeti.

    Dkt. Johannes Ullrich, Mkuu wa Utafiti, Taasisi ya Teknolojia ya SANS, hata hivyo, alidokeza kwamba mashambulizi kama vile SATAn yanajulikana sana na yanarudi kwenye siku za kabla ya mtandao.

    "Zilikuwa zikijulikana kama TEMPEST na zimetambuliwa kuwa tishio tangu angalau 1981 wakati NATO ilipounda cheti cha kulinda dhidi yao," Ullrich aliiambia Lifewire kupitia barua pepe.

    Wakizungumza kuhusu viwango vya TEMPEST, Canzanese alisema vinaagiza jinsi mazingira yanafaa kusanidiwa ili kuzuia uvujaji wa taarifa nyeti kupitia utoaji wa sumakuumeme.

    Image
    Image

    Usalama Kamili

    David Rickard, CTO Amerika ya Kaskazini ya Cipher, kitengo cha usalama wa mtandao cha Prosegur, anakubali kwamba ingawa SATAn inawasilisha matarajio ya kutisha, kuna vikwazo vya kivitendo kwa mkakati huu wa mashambulizi ambao hufanya iwe rahisi kushinda.

    Kwa kuanzia, anaonyesha aina mbalimbali za nyaya za SATA ambazo hutumika kama antena, akisema utafiti ulionyesha kuwa hata kama futi nne, viwango vya hitilafu za uhamishaji pasiwaya ni muhimu sana, huku milango na kuta zikishusha hadhi zaidi. ubora wa usambazaji.

    "Iwapo unahifadhi taarifa nyeti kwenye majengo yako, ziweke zikiwa zimefungwa ili kwamba hakuna kompyuta nyingine inayotumia miunganisho isiyo na waya inayoweza kufika umbali wa futi 10 kutoka kwenye kompyuta inayohifadhi data," alieleza Rickard.

    Wataalamu wetu wote pia wanaangazia ukweli kwamba vipimo vya TEMPEST vinahitaji kutumia nyaya na vipochi vilivyolindwa, pamoja na mambo mengine yanayozingatiwa, ili kuhakikisha kwamba kompyuta zinazohifadhi data nyeti hazitoi data kupitia mbinu hizo za werevu.

    "Maunzi yanayotii TEMPEST yanapatikana kwa umma kupitia aina mbalimbali za watengenezaji na wauzaji," alishiriki Rickard. "Ikiwa [unatumia] rasilimali za msingi wa wingu, wasiliana na mtoa huduma wako kuhusu utiifu wao wa TEMPEST."

    … juhudi hutumika vyema zaidi kulinda dhidi ya mashambulizi muhimu.

    Canzanese inadai kuwa shambulio la SATA linaonyesha umuhimu wa kuzuia ufikiaji wa kimwili kwa kompyuta ambazo zina data nyeti.

    "Iwapo wanaweza kuunganisha vifaa vya hifadhi kiholela, kama vile hifadhi za USB, kompyuta hiyo inaweza kuambukizwa na programu hasidi," alisema Canzanese. "Vifaa hivyohivyo, ikiwa vinaweza kuandikiwa, vinaweza pia kutumiwa kuchuja data."

    Rickard anakubali, akisema kwamba hifadhi za USB zinazoweza kutolewa (na kuhadaa ili kupata maelezo ya kibinafsi) ni matishio makubwa zaidi ya uchujaji wa data na ni ngumu zaidi na ni ghali kutatua.

    "Siku hizi, mashambulizi haya mara nyingi ni ya kinadharia, na watetezi hawapaswi kupoteza muda na pesa kwenye mashambulizi haya," alisema Ullrich. "Watafiti wanaendelea kugundua tena mashambulizi haya, lakini hawana nafasi ya kupimika katika ukiukaji wa sasa, na juhudi hutumiwa vyema kulinda dhidi ya mashambulizi ambayo ni muhimu."

Ilipendekeza: