banner

ブログ

Jun 12, 2023

この再発見されたコンピューターのハッキングを怖がらないでください

SATA 無線転送は実行が難しく、リスクはほとんどありません

アントン・マルチェンコフ/ゲッティイメージズ

ワイヤレス カードを持たないコンピュータからワイヤレスでデータを転送することは奇跡のように思えますが、セキュリティ上特有の課題も生じます。

セキュリティ研究者は、攻撃者がエアギャップ コンピュータ (ネットワークから完全に切断され、インターネットへの無線または有線接続がないコンピュータ) からデータを盗むメカニズムを実証しました。 SATAn と呼ばれるこの攻撃には、ほとんどのコンピュータ内のシリアル ATA (SATA) ケーブルをワイヤレス アンテナとして再利用することが含まれます。

「これは、なぜ多層防御が必要なのかを示す良い例です」とShift5のCEO兼共同創設者であるジョシュ・ロスピノーソ氏は電子メールでLifewireに語った。 「単純にコンピュータをエアギャップするだけでは決して十分ではありません。巧妙な攻撃者は、時間とリソースがあれば、静的防御技術を破るための新しい技術を思いつくからです。」

SATAn 攻撃が成功するには、攻撃者はまずターゲットのエアギャップ システムを、コンピュータ内の機密データをブロードキャスト可能な信号に変換するマルウェアに感染させる必要があります。

SATAn は、イスラエルのベングリオン大学サイバー セキュリティ研究所の研究開発責任者、モルデチャイ グリによって発見されました。 デモンストレーションで、Guri は電磁信号を生成して、エアギャップのあるシステム内から近くのコンピューターにデータを送信することができました。

研究者たちはこれらの攻撃の再発見を続けていますが、現在の侵害において測定可能な役割を果たしているわけではありません...

Netskope の脅威調査ディレクターである Ray Canzanese 氏は、SATAn 攻撃は絶対的なセキュリティなどというものは存在しないという事実を浮き彫りにするのに役立つと主張します。

「コンピュータをインターネットから切断することは、そのコンピュータがインターネット経由で攻撃されるリスクを軽減するだけです」とカンザネーゼ氏は電子メールでLifewireに語った。 「このコンピューターは、他の多くの攻撃方法に対して依然として脆弱です。」

同氏は、SATAn攻撃は、コンピューター内のさまざまなコンポーネントが機密情報を漏洩する可能性のある電磁放射を放出するという事実を利用した、そのような手法の1つを実証するのに役立つと述べた。

しかし、SANS Technology Institute の研究部長である Johannes Ullrich 博士は、SATAn のような攻撃はよく知られており、その起源はネットワーク以前の時代にまで遡ると指摘しました。

「それらはかつてテンペストとして知られていましたが、NATOがそれらに対する保護のための認証を作成した少なくとも1981年以来、脅威として認識されてきました」とウルリッヒ氏は電子メールでLifewireに語った。

Canzanese 氏は、TEMPEST 標準について、電磁放射による機密情報の漏洩を防ぐために環境をどのように構成すべきかを規定していると述べました。

ダニイル・ドゥボフ/ゲッティイメージズ

Prosegur のサイバーセキュリティ部門である Cipher North America の CTO、David Rickard 氏は、SATAn は憂慮すべき見通しを示しているものの、この攻撃戦略には実際的な制限があり、比較的簡単に克服できることに同意しています。

同氏はまず、アンテナとして使用される SATA ケーブルの範囲を挙げ、約 4 フィートの距離でもワイヤレス転送エラー率が非常に大きく、ドアや壁があると伝送品質がさらに低下することが研究で示されたと述べた。

「機密情報を自分の敷地内に保管している場合は、データを保管しているコンピューターから 10 フィート以内にワイヤレス接続を使用する他のコンピューターが近づかないように、保管してください」と Rickard 氏は説明しました。

また、当社の専門家全員は、TEMPEST 仕様では、機密データを保管するコンピューターがそのような独創的なメカニズムを介してデータを漏洩しないようにするために、他の考慮事項とともにシールドされたケーブルとケースの使用を要求しているという事実も指摘しています。

「TEMPEST 準拠のハードウェアは、さまざまなメーカーや再販業者を通じて一般に入手可能です」と Rickard 氏は述べました。 「クラウドベースのリソースを使用している場合は、TEMPEST への準拠についてプロバイダーに問い合わせてください。」

...重要な攻撃に対する防御に労力を費やしたほうがはるかに効果的です。

共有