Eine neue Methode zum Durchsickern von Informationen und zum Überspringen von Luftspalten nutzt Serial Advanced Technology Attachment (SATA) oder Serial ATA-Kabel als Kommunikationsmedium und erweitert damit bereits eine lange Liste elektromagnetischer, magnetischer, elektrischer, optischer und akustischer Methoden demonstriert, um Daten zu plündern.„Obwohl Air-Gap-Computer keine drahtlose Konnektivität haben, zeigen wir, dass Angreifer das SATA-Kabel als drahtlose Antenne verwenden können, um Funksignale im 6-GHz-Frequenzband zu übertragen“, Dr. Mordechai Guri, Leiter der Forschung und Entwicklung im Cyber Security Research Center in der Ben-Gurion-Universität des Negev in Israel, schrieb in einem letzte Woche veröffentlichten Artikel.Die als SATAn bezeichnete Technik nutzt die Verbreitung der Computerbusschnittstelle und macht sie „für Angreifer in einer Vielzahl von Computersystemen und IT-Umgebungen hochverfügbar“.Einfach ausgedrückt besteht das Ziel darin, das SATA-Kabel als verdeckten Kanal zu verwenden, um elektromagnetische Signale auszusenden und eine kurze Menge sensibler Informationen von hochsicheren Computern mit Luftspalt drahtlos an einen Empfänger in der Nähe zu übertragen, der mehr als 1 m entfernt ist.Ein Air-Gap-Netzwerk ist ein Netzwerk, das physisch von allen anderen Netzwerken isoliert ist, um seine Sicherheit zu erhöhen.Air-Gapping wird als wesentlicher Mechanismus zum Schutz hochwertiger Systeme angesehen, die für spionagemotivierte Bedrohungsakteure von großem Interesse sind.Allerdings haben Angriffe auf kritische Missionskontrollsysteme in den letzten Jahren an Zahl und Raffinesse zugenommen, wie kürzlich im Fall von Industroyer 2 und PIPEDREAM (alias INCONTROLLER) beobachtet wurde.Dr. Guri ist kein Unbekannter darin, neuartige Techniken zu entwickeln, um sensible Daten aus Offline-Netzwerken zu extrahieren. Der Forscher hat seit Anfang 2020 vier verschiedene Ansätze entwickelt, die verschiedene Seitenkanäle nutzen, um Informationen heimlich abzuschöpfen.Dazu gehören BRIGHTNESS (Helligkeit des LCD-Bildschirms), POWER-SUPPLAY (Netzteil), AIR-FI (WLAN-Signale) und LANtenna (Ethernet-Kabel).Der neueste Ansatz ist nicht anders, wobei er das Serial ATA-Kabel nutzt, um die gleichen Ziele zu erreichen.Serial ATA ist eine Busschnittstelle und ein IDE-Standard (Integrated Drive Electronics), der verwendet wird, um Daten mit höheren Raten auf Massenspeichergeräte zu übertragen.Eine seiner Hauptanwendungen ist der Anschluss von Festplattenlaufwerken (HDD), Solid-State-Laufwerken (SSD) und optischen Laufwerken (CD/DVD) an die Hauptplatine des Computers.Im Gegensatz zum Eindringen in ein traditionelles Netzwerk durch Spear-Phishing oder Watering Holes erfordert die Kompromittierung eines Air-Gap-Netzwerks komplexere Strategien wie einen Angriff auf die Lieferkette, die Verwendung von Wechselmedien (z. B. USBStealer und USBFerry) oder böswillige Insider zum Einschleusen von Malware.Für einen Angreifer, dessen Ziel es ist, vertrauliche Informationen, Finanzdaten und geistiges Eigentum zu stehlen, ist die anfängliche Penetration nur der Anfang der Angriffskette, der Aufklärung, Datensammlung und Datenexfiltration durch Workstations mit aktiven SATA-Schnittstellen folgen.In der letzten Datenempfangsphase werden die übertragenen Daten durch einen versteckten Empfänger erfasst oder verlassen sich auf einen böswilligen Insider in einer Organisation, um einen Funkempfänger in die Nähe des Air-Gap-Systems zu tragen.„Der Empfänger überwacht das 6-GHz-Spektrum auf eine mögliche Übertragung, demoduliert die Daten, entschlüsselt sie und sendet sie an den Angreifer“, erklärte Dr. Guri.Als Gegenmaßnahmen wird empfohlen, Schritte zu unternehmen, um zu verhindern, dass der Bedrohungsakteur einen ersten Fuß fasst, ein externes Hochfrequenzüberwachungssystem (HF) zu verwenden, um Anomalien im 6-GHz-Frequenzband des Air-Gap-Systems zu erkennen, oder alternativ die Übertragung mit zu verschmutzen zufällige Lese- und Schreiboperationen, wenn eine verdächtige verdeckte Kanalaktivität erkannt wird.Melden Sie sich kostenlos an und erhalten Sie Ihre tägliche Dosis an Neuigkeiten, Erkenntnissen und Tipps zur Cybersicherheit.