इस पुन: खोजे गए कंप्यूटर हैक को आपको डराने न दें

विषयसूची:

इस पुन: खोजे गए कंप्यूटर हैक को आपको डराने न दें
इस पुन: खोजे गए कंप्यूटर हैक को आपको डराने न दें
Anonim

मुख्य तथ्य

  • एक सुरक्षा शोधकर्ता ने वायरलेस एंटेना के रूप में SATA केबल का उपयोग करने के लिए एक तकनीक का प्रदर्शन किया है।
  • फिर ये संवेदनशील डेटा को वस्तुतः किसी भी कंप्यूटर से ट्रांसमिट कर सकते हैं, यहां तक कि बिना वायरलेस डेटा ट्रांसमिशन हार्डवेयर वाले कंप्यूटर से भी।
  • अन्य सुरक्षा विशेषज्ञ, हालांकि, सुझाव देते हैं कि अन्य "एक लाल सतह पर बैठा एक लैपटॉप कंप्यूटर जो आईफोन के साथ बाहरी ड्राइव से जुड़ा है और पास में एक थंब ड्राइव है।" id=mntl-sc-block-image_1-0 /> alt="</h4" />

    ऐसे कंप्यूटर से वायरलेस तरीके से डेटा ट्रांसफर करना जिसमें वायरलेस कार्ड नहीं है, एक चमत्कार की तरह लगता है, लेकिन यह एक अनूठी सुरक्षा चुनौती भी प्रस्तुत करता है।

    एक सुरक्षा शोधकर्ता ने हमलावरों के लिए एक एयर-गैप्ड कंप्यूटर से डेटा चोरी करने के लिए एक तंत्र का प्रदर्शन किया है, जो एक ऐसा कंप्यूटर है जो नेटवर्क से पूरी तरह से डिस्कनेक्ट हो गया है और इसमें इंटरनेट से कोई वायरलेस या वायर्ड कनेक्टिविटी नहीं है। शैतान को डब किया गया, हमले में अधिकांश कंप्यूटरों के अंदर सीरियल एटीए (एसएटीए) केबलों को वायरलेस एंटेना के रूप में पुन: उपयोग करना शामिल है।

    "यह एक अच्छा उदाहरण है कि क्यों गहराई में रक्षा की आवश्यकता है," शिफ्ट 5 के सीईओ और सह-संस्थापक जोश लोस्पिनोसो ने एक ईमेल में लाइफवायर को बताया। "बस एयर गैपिंग कंप्यूटर कभी भी पर्याप्त नहीं होते क्योंकि सरल हमलावर स्थिर रक्षात्मक तकनीकों को हराने के लिए उपन्यास तकनीकों के साथ आएंगे, जब उनके पास ऐसा करने के लिए समय और संसाधन होंगे।"

    ऐसा किया गया

    एक शैतान हमले के सफल होने के लिए, एक हमलावर को पहले लक्ष्य एयर-गैप्ड सिस्टम को मैलवेयर से संक्रमित करने की आवश्यकता होती है जो कंप्यूटर के अंदर संवेदनशील डेटा को प्रसारण योग्य संकेतों में बदल देता है।

    SATAn की खोज इज़राइल में बेन-गुरियन विश्वविद्यालय में साइबर सुरक्षा अनुसंधान प्रयोगशालाओं के अनुसंधान एवं विकास के प्रमुख मोर्दचाई गुरी ने की थी। एक प्रदर्शन में, गुरी एक एयर-गैप्ड सिस्टम के अंदर से पास के कंप्यूटर तक डेटा पहुंचाने के लिए विद्युत चुम्बकीय संकेत उत्पन्न करने में सक्षम था।

    शोधकर्ता इन हमलों को फिर से खोजना जारी रखते हैं, लेकिन वे वर्तमान उल्लंघनों में एक मापने योग्य भूमिका नहीं निभाते हैं…

    नेट्सकोप के थ्रेट रिसर्च डायरेक्टर रे कैनज़ानीज़ ने दावा किया कि शैतान का हमला इस तथ्य को उजागर करने में मदद करता है कि पूर्ण सुरक्षा जैसी कोई चीज़ नहीं है।

    "इंटरनेट से कंप्यूटर को डिस्कनेक्ट करने से केवल उस कंप्यूटर के इंटरनेट पर हमला होने का खतरा कम हो जाता है," कैनज़नीज़ ने ईमेल पर लाइफवायर को बताया। "कंप्यूटर अभी भी हमले के कई अन्य तरीकों की चपेट में है।"

    उन्होंने कहा कि शैतान का हमला ऐसी ही एक विधि को प्रदर्शित करने में मदद करता है, इस तथ्य का लाभ उठाते हुए कि कंप्यूटर के अंदर विभिन्न घटक विद्युत चुम्बकीय विकिरण उत्सर्जित करते हैं जो संवेदनशील जानकारी को लीक कर सकते हैं।

    डॉ. हालांकि, सैन्स टेक्नोलॉजी इंस्टीट्यूट के डीन ऑफ रिसर्च जोहान्स उलरिच ने बताया कि शैतान जैसे हमले अच्छी तरह से जाने जाते हैं और नेटवर्क से पहले के दिनों में वापस जाते हैं।

    "उन्हें TEMPEST के रूप में जाना जाता था और कम से कम 1981 के बाद से उन्हें एक खतरे के रूप में पहचाना जाता है, जब नाटो ने उनके खिलाफ सुरक्षा के लिए एक प्रमाणन बनाया था," Ullrich ने ईमेल के माध्यम से Lifewire को बताया।

    TEMPEST मानकों के बारे में बात करते हुए, Canzanese ने कहा कि वे निर्धारित करते हैं कि विद्युत चुम्बकीय उत्सर्जन के माध्यम से संवेदनशील जानकारी के रिसाव को रोकने के लिए एक पर्यावरण को कैसे कॉन्फ़िगर किया जाना चाहिए।

    Image
    Image

    व्यापक सुरक्षा

    डेविड रिकार्ड, सिफर के सीटीओ उत्तरी अमेरिका, प्रोसेगुर के साइबर सुरक्षा प्रभाग, सहमत हैं कि शैतान एक चिंताजनक संभावना प्रस्तुत करता है, लेकिन इस हमले की रणनीति की व्यावहारिक सीमाएँ हैं जो इसे दूर करना अपेक्षाकृत आसान बनाती हैं।

    शुरूआत के लिए, वह एंटीना के रूप में उपयोग किए जाने वाले SATA केबलों की श्रेणी की ओर इशारा करते हुए कहते हैं कि शोध से पता चला है कि लगभग चार फीट पर भी, वायरलेस ट्रांसफर त्रुटि दर काफी महत्वपूर्ण हैं, दरवाजे और दीवारें आगे और भी खराब हो जाती हैं। संचरण की गुणवत्ता।

    "यदि आप अपने स्वयं के परिसर में संवेदनशील जानकारी रखते हैं, तो उन्हें ऐसे बंद रखें कि वायरलेस कनेक्शन का उपयोग करने वाला कोई अन्य कंप्यूटर डेटा रखने वाले कंप्यूटर के 10 फीट के भीतर न आ सके," रिकार्ड ने समझाया।

    हमारे सभी विशेषज्ञ इस तथ्य की ओर भी इशारा करते हैं कि TEMPEST विनिर्देशों में अन्य बातों के साथ-साथ परिरक्षित केबलों और मामलों का उपयोग करने की आवश्यकता होती है, ताकि यह सुनिश्चित किया जा सके कि संवेदनशील डेटा रखने वाले कंप्यूटर ऐसे सरल तंत्र के माध्यम से डेटा का उत्सर्जन नहीं करते हैं।

    "विभिन्न प्रकार के निर्माताओं और पुनर्विक्रेताओं के माध्यम से जनता के लिए टेम्पेस्ट के अनुरूप हार्डवेयर उपलब्ध है," रिकार्ड ने साझा किया। "यदि [आप] क्लाउड-आधारित संसाधनों का उपयोग करते हैं, तो अपने प्रदाता से उनके TEMPEST अनुपालन के बारे में पूछताछ करें।"

    … महत्वपूर्ण हमलों से बचाव के लिए प्रयास करना बेहतर है।

    कैंजानीज ने दावा किया है कि शैतान का हमला संवेदनशील डेटा रखने वाले कंप्यूटरों तक भौतिक पहुंच को प्रतिबंधित करने के महत्व पर प्रकाश डालता है।

    "यदि वे USB थंब ड्राइव जैसे मनमाने स्टोरेज डिवाइस को कनेक्ट करने में सक्षम हैं, तो वह कंप्यूटर मैलवेयर से संक्रमित हो सकता है," Canzanese ने कहा। "वही उपकरण, यदि उन्हें लिखा जा सकता है, तो उनका उपयोग डेटा एक्सफ़िल्टरेशन के लिए भी किया जा सकता है।"

    रिकार्ड सहमत हैं, यह कहते हुए कि हटाने योग्य यूएसबी ड्राइव (और फ़िशिंग) बहुत बड़े डेटा एक्सफ़िल्टरेशन खतरे हैं और अधिक जटिल और हल करने के लिए महंगा हैं।

    "इन दिनों, ये हमले ज्यादातर सैद्धांतिक हैं, और रक्षकों को इन हमलों पर समय और पैसा बर्बाद नहीं करना चाहिए," उलरिच ने कहा। "शोधकर्ताओं ने इन हमलों को फिर से खोजना जारी रखा है, लेकिन वे वर्तमान उल्लंघनों में एक मापनीय भूमिका नहीं निभाते हैं, और महत्वपूर्ण हमलों से बचाव के लिए प्रयास बेहतर तरीके से खर्च किए जाते हैं।"

सिफारिश की: