Tấn công Air-Gap mới Sử dụng cáp SATA làm ăng-ten để truyền tín hiệu vô tuyến

Air-Gap Attack

Một phương pháp mới được tạo ra để làm rò rỉ thông tin và nhảy qua các khoảng trống không khí tận dụng Đính kèm Công nghệ Tiên tiến Nối tiếp (SATA) hoặc cáp Serial ATA làm phương tiện liên lạc, bổ sung vào danh sách dài các phương pháp điện từ, từ trường, điện, quang học và âm thanh. để cướp dữ liệu.

Kỹ thuật, được lồng tiếng SATAntận dụng sự phổ biến của giao diện bus máy tính, làm cho nó “rất sẵn sàng cho những kẻ tấn công trong một loạt các hệ thống máy tính và môi trường CNTT.”

Nói một cách đơn giản, mục đích là sử dụng cáp SATA như một kênh bí mật để phát ra tín hiệu điện từ và truyền một lượng ngắn thông tin nhạy cảm từ các máy tính không dây được bảo mật cao đến một máy thu gần đó cách xa hơn 1m.

Mạng có ga là mạng được cách ly về mặt vật lý với bất kỳ mạng nào khác để tăng cường bảo mật. Air-gapping được coi là một cơ chế thiết yếu để bảo vệ các hệ thống có giá trị cao, vốn rất được các kẻ đe dọa có động cơ gián điệp quan tâm.

Điều đó nói lên rằng, các cuộc tấn công nhắm vào các hệ thống kiểm soát nhiệm vụ quan trọng đã phát triển về số lượng và mức độ tinh vi trong những năm gần đây, như đã quan sát thấy gần đây trong trường hợp của 2 và PIPEDREAM (hay còn gọi là INCONTROLLER).

Xem tiếp:   Nhận quyền truy cập trọn đời vào các khóa học chuẩn bị chứng nhận an ninh mạng năm 2022 @ Giảm giá 95%

Tiến sĩ Guri không lạ gì khi đưa ra các kỹ thuật mới để trích xuất dữ liệu nhạy cảm từ các mạng ngoại tuyến, với việc nhà nghiên cứu đã đưa ra bốn cách tiếp cận khác nhau kể từ đầu năm 2020, tận dụng các kênh phụ khác nhau để hút thông tin một cách lén lút.

Chúng bao gồm BRIGHTNESS (độ sáng màn hình LCD), POWER-SUPPLaY (bộ cấp nguồn), AIR-FI (tín hiệu Wi-Fi) và LANtenna (cáp Ethernet). Cách tiếp cận mới nhất cũng không khác, trong đó nó tận dụng lợi thế của cáp Serial ATA để đạt được các mục tiêu tương tự.

Serial ATA là một giao diện bus và một tiêu chuẩn Điện tử Truyền động Tích hợp (IDE) được sử dụng để truyền dữ liệu với tốc độ cao hơn tới các thiết bị lưu trữ chung. Một trong những công dụng chính của nó là kết nối ổ đĩa cứng (HDD), ổ đĩa thể rắn (SSD) và ổ đĩa quang (CD / DVD) với bo mạch chủ của máy tính.

Không giống như xâm phạm mạng truyền thống bằng cách lừa đảo trực tuyến hoặc lỗ hổng, việc xâm phạm mạng không khí đòi hỏi các chiến lược phức tạp hơn như , sử dụng phương tiện di động (ví dụ: USBStealer và USBFerry) hoặc những kẻ lừa đảo nội bộ để gieo phần mềm độc hại.

Đối với kẻ thù có mục đích đánh cắp thông tin bí mật, dữ liệu tài chính và sở hữu trí tuệ, việc thâm nhập ban đầu chỉ là bước khởi đầu của chuỗi tấn công, sau đó là do thám, thu thập dữ liệu và truy quét dữ liệu thông qua các máy trạm có chứa giao diện SATA đang hoạt động.

Xem tiếp:   Chiến dịch phần mềm độc hại Zloader Banking mới Khai thác Xác minh Chữ ký của Microsoft

Trong giai đoạn tiếp nhận dữ liệu cuối cùng, dữ liệu được truyền đi được thu thập thông qua một bộ thu ẩn hoặc dựa vào một kẻ nội gián độc hại trong một tổ chức để mang một bộ thu vô tuyến đến gần hệ thống nghe lén. Tiến sĩ Guri giải thích: “Máy thu phổ tần số 6GHz để tìm đường truyền tiềm năng, giải điều chế dữ liệu, giải mã và gửi đến kẻ tấn công.

Như các biện pháp đối phó, bạn nên thực hiện các bước để ngăn chặn tác nhân đe dọa có được chỗ đứng ban đầu, sử dụng hệ thống giám sát tần số vô tuyến (RF) bên ngoài để phát hiện các điểm bất thường trong dải tần 6GHz từ hệ thống dò tìm trên không hoặc gây ô nhiễm đường truyền bằng các hoạt động đọc và ghi ngẫu nhiên khi một hoạt động kênh bí mật đáng ngờ được phát hiện.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …