SATAn convierte el cable del disco duro en una antena para vencer la seguridad del espacio de aire

Parece que [Mordechai Guri]El laboratorio de en la Universidad Ben-Gurion es el lugar donde las computadoras con espacios de aire van a morir, o al menos a revelar sus secretos. Y este truco usando el cable SATA de una computadora como antena Exfiltrar datos es otro ejemplo de cuántos ataques de canal lateral pone a disposición una PC típica.

El exploit, designado deliciosamente como «SATAn», se basa en el hecho de que la interfaz SATA 3.0 utilizada en muchas computadoras tiene un ancho de banda de 6.0 Gb/s, lo que significa que manipular el IO de la computadora permitiría transmitir datos desde una máquina con espacio de aire. a unos 6 GHz. Es un exploit complicado, por supuesto, e implica colocar un programa de transmisión en la máquina de destino utilizando los métodos habituales, como phishing o exploits de día cero. Una vez instalado, el programa de transmisión utiliza una combinación de operaciones de lectura y escritura en el disco SATA para generar señales de RF que codifican los datos que se extraerán, con las líneas de datos dentro del cable SATA actuando como antenas.

SATAn se muestra en acción en el siguiente video. Lleva un tiempo transmitir solo unos pocos bytes de datos, y el rango es de menos de un metro, pero eso podría ser suficiente para que el exploit tenga éxito. La configuración de prueba utiliza un SDR, específicamente, un ADALM PLUTO, y una computadora portátil, pero puede imaginarse fácilmente que se está construyendo un paquete mucho más pequeño para un ataque sigiloso de estilo walk-by. [Mordechai] también ofrece una contramedida potencial para SATAn, que básicamente golpea el disco duro para generar ruido de RF para enmascarar cualquier señal generada.

Si bien es probable que sus aplicaciones prácticas sean limitadas, SATAn es un ataque de canal lateral interesante para agregar a [Dr. Guri]La lista de exploits de . Desde la exfiltración óptica usando cámaras de seguridad hasta convertir las fuentes de alimentación en parlantes, las vulnerabilidades siguen acumulándose.

Gracias a [chuckt] por la punta

[via Bleeping Computer]

Deja un comentario