Telecom News - ניתן להדליף מידע ממחשבים מבודדים ע"י הפיכת כבל הדיסק לאנטנת שידור

ניתן להדליף מידע ממחשבים מבודדים ע"י הפיכת כבל הדיסק לאנטנת שידור

דף הבית >> חדשות עולם הסייבר >> ניתן להדליף מידע ממחשבים מבודדים ע"י הפיכת כבל הדיסק לאנטנת שידור
ניתן להדליף מידע רגיש ממחשבים מבודדים ע"י הפיכת כבל הדיסק לאנטנת שידור
מאת: מערכת Telecom News, 20.7.22, 11:27CYBER FREE

המחקר מראה, שתוקף יכול לנצל את כבילת הדיסקים, שנועדה במקור להעברת נתונים למחשב, לצורך הדלפת מידע ממחשבים מבודדים על גבי תווך רדיו.
 
מחשבים מבודדים AIR-GAP)) מנותקים פיסית מרשתות אחרות או מרשת האינטרנט.

מחשבים אלה נועדו לשמור ולעבד מידע רגיש, לצורך הדוגמא מאגרים ביומטריים, ולכן ניתוק הקשוח מרשת האינטרנט למניעת כל אפשרות של דלף מידע. ברשתות אלו אין כמובן חיבורי אינטרנט, Wi-Fi או Bluetooth.

כמובן, שגם במחשבים מבודדים קיימים דיסקים מקומיים לצורך שמירת ועיבוד המידע. דיסקים אלה מחוברים ללוח באם באמצעות ממשק וכבלים המכונים SATA (Serial AT Attachment).

מחקר חדש, שמכונהSATAn  מראה, שתוקף יכול לנצל את כבילת הדיסקים, שנועדה במקור להעברת נתונים למחשב, לצורך הדלפת מידע ממחשבים מבודדים על גבי תווך רדיו.מרדכי גורי יחצ

כפי שמסביר החוקר ד"ר מרדכי גורי, (בתמונה משמאל), ראש המו"פ של הסייבר בבן גוריון (בתמונה משמאל), בהתקפה זו הראו החוקרים, שכבילת הדיסקים במחשבים ושרתים יכולה לשמש דווקא כאנטנה המשמשת להדלפת המידע – וזאת בתוכנה בלבד וללא כל חומרה.

הרעיון הוא להשתמש בכבלי ממשק ה-SATA כאנטנה המשדרת תדרי רדיו - ומכאן שם השיטה. הנפוצות של דיסקים וממשקי SATA במחשבים ושרתים הופכת את השיטה זמינה לתוקף.
 
ניתן לראות הדגמה של ההתקפה כאן: https://youtu.be/rlmP-csuFIo

ניתן לקרוא את המאמר באתר במחקר http://www.covertchannels.com
 
באמצעות פעולות "לגיטימיות" של קריאות וכתיבות לדיסק הקשיח, ותזמון שלהם, וירוס מחשבים, שרץ על הרשת, יכול לייצר דליפת גלי רדיו מכבילת הדיסקים בתחום תדרים בסביבות  6 GHzהמתאימים לתקן  .SATA 3על גבי גלי הרדיו הללו ניתן להעביר למרחק קצר מידע, ותוקף יכול לקלוט את המידע באמצעות אנטנות מסוגים שונים.

בסרטון המצורף מודגמת ההתקפה ללפטופ סמוך.

אחד המאפיינים של השיטה הוא ביכולת התחמקותה מגילוי. כיוון שפעולות קריאה\כתיבה לדיסק נעשות באופן לגיטימי מתהליכים שונים במחשב, קשה מאוד לזהות פעולה הנעשית באופן לא לגיטימי
 
במחקר מוצגות מספר טכניקות להתמודדות עם המתקפה וביניהם ניסיונות לזהות את דפוס פעילות דיסק חשודה, שימוש בכלובי פאראדיי, חסימה מקומית של תדרים (jamming) ועוד.
 
 
 



 
 
Bookmark and Share