Dịch vụ khác
Cài win online từ xa
Cài Win online
[ad_1]
Các nhà nghiên cứu bảo mật tại Khoa Kỹ thuật Phần mềm và Hệ thống Thông tin, Đại học Ben-Gurion của Negev, Israel đã xuất bản một bài báo minh họa cách một hacker có thể lấy cắp dữ liệu và thông tin nhạy cảm từ một “hệ thống có ga” thông qua Serial ATA (SATA) cáp và chuyển nó từ một PC bị xâm nhập vào một bộ thu gần đó.
Đối với những người không biết, “hệ thống có ga” đề cập cụ thể đến các thiết bị vật lý độc lập được triển khai trong bất kỳ mạng nào hoàn toàn cách ly với bất kỳ kết nối nào như mạng hoặc internet. Nó cũng không có bất kỳ phần cứng nào có thể giao tiếp không dây, như phần cứng không dây Bluetooth hoặc Wi-Fi.
Theo nghiên cứu, những kẻ tấn công sử dụng chính cáp SATA như một thiết bị phát không dây để truyền tín hiệu vô tuyến ở băng tần 6GHz, nơi truyền qua cáp SATA là hiệu quả nhất. Cuộc tấn công được gọi là “SATAn”.
Các nhà nghiên cứu đã chứng minh thành công phương pháp tấn công SATAn, có thể hoạt động từ không gian người dùng hoặc thông qua máy ảo (VM), như được thấy trong video ngắn bên dưới.
“Mặc dù các máy tính có lỗ hổng trên không không có kết nối không dây, nhưng chúng tôi cho thấy những kẻ tấn công có thể sử dụng cáp SATA như một ăng-ten không dây để truyền tín hiệu vô tuyến ở băng tần 6 GHz.
Serial ATA (SATA) là giao diện bus được sử dụng rộng rãi trong các máy tính hiện đại và kết nối bus chủ với các thiết bị lưu trữ khối lượng lớn như ổ đĩa cứng, ổ đĩa quang và ổ đĩa thể rắn. Các nhà nghiên cứu đã viết về phát hiện của họ về SATAn.
Các thí nghiệm do các nhà nghiên cứu thực hiện cho thấy cáp SATA 3.0 (6 Gbps) phát ra sóng điện từ ở nhiều dải tần – bao gồm 1 GHz, 2,5 GHz, 3,9 GHz và +6 GHz. Tuy nhiên, mối tương quan quan trọng nhất với việc truyền dữ liệu xảy ra giữa 5,9995 GHz và 5,9996 GHz.
Ý tưởng đằng sau kênh được che giấu là sử dụng cáp SATA làm ăng-ten và điều khiển phát xạ điện từ.
Các nhà nghiên cứu tiếp tục: “Các kết quả cho thấy kẻ tấn công có thể truyền không dây một lượng nhỏ thông tin nhạy cảm từ một máy tính không dây bảo mật cao tới một máy thu gần đó bằng cáp SATA.
Để làm cho vấn đề tồi tệ hơn, thử nghiệm bổ sung đã chỉ ra rằng các hành động đọc trên SATA hiệu quả hơn trong việc tạo ra các tín hiệu mạnh hơn các hoạt động ghi (trung bình mạnh hơn 3 dB). Nó có nghĩa là nên sử dụng thao tác đọc cho kênh bí mật để làm cho tình huống tấn công hoàn chỉnh dễ thành công hơn.
Tuy nhiên, theo các nhà nghiên cứu, cuộc tấn công, hiện tại, chỉ thành công hơn trong việc đọc dữ liệu, vì các hoạt động đọc yêu cầu quyền thấp hơn các hoạt động ghi. Tuy nhiên, phương pháp này đủ để thu thập thông tin nhạy cảm từ các hệ thống mà nếu không sẽ bị cô lập hoàn toàn, họ nói thêm.
Thông qua nghiên cứu của mình, các nhà nghiên cứu đã chỉ ra rằng những kẻ tấn công có thể khai thác cáp SATA như một ăng-ten để truyền tín hiệu vô tuyến ở dải tần 6 GHz bằng cách sử dụng các thao tác đọc () và ghi () không đặc quyền. Đáng chú ý, giao diện SATA rất sẵn sàng cho những kẻ tấn công trong nhiều máy tính, thiết bị và môi trường mạng.
Trong khi có một số cách để giảm bớt các loại tấn công này, bài báo gợi ý rằng tuyến phòng thủ đầu tiên là sử dụng nhiều lớp bảo mật trong mạng, bao gồm tường lửa, hệ thống phát hiện và ngăn chặn xâm nhập, phân tích lưu lượng mạng và cơ chế kiểm soát truy cập. . Một cách tiếp cận khác là sử dụng hệ thống giám sát RF bên ngoài để phát hiện các điểm bất thường trong tần số 6 GHz gần máy tính truyền.
Loại biện pháp đối phó ngăn ngừa khác có thể là gây nhiễu, có thể được thực hiện từ hệ điều hành bằng cách thực hiện các thao tác đọc và ghi ngẫu nhiên khi phát hiện một hoạt động kênh bí mật đáng ngờ.
Bạn có thể xem thông tin chi tiết đầy đủ về SATAn tại đây.
[ad_2]