June 2, 2023

Branches Tech

Engagé pour la qualité technologique

SATAn Turns Hard Drive Cable Into Antenna To Defeat Air-Gapped Security

2 min read

Il semble que [Mordechai Guri]Le laboratoire de Ben Gourion à l’Université Ben Gourion est l’endroit où les ordinateurs isolés vont mourir, ou du moins livrer leurs tricks. Et ce hack en utilisant le câble SATA d’un ordinateur comme antenne pour exfiltrer des données est un autre exemple du nombre d’attaques par canal latéral que le Pc typique rend disponibles.

L’exploit, délicieusement désigné “SATAn”, repose sur le fait que l’interface SATA 3. utilisée dans de nombreux ordinateurs a une bande passante de 6, Gb/s, ce qui signifie que la manipulation des E/S de l’ordinateur permettrait de transmettre des données depuis une device isolée. à approximativement 6 GHz. C’est un exploit compliqué, bien sûr, et implique de placer un programme de transmission sur la device cible en utilisant les méthodes habituelles, telles que le phishing ou les exploits zero-day. Une fois en spot, le programme de transmission utilise une combinaison d’opérations de lecture et d’écriture sur le disque SATA pour générer des signaux RF qui encodent les données à exfiltrer, les lignes de données à l’intérieur du câble SATA agissant comme des antennes.

SATAn est montré en action dans la vidéo ci-dessous. Il faut un specified temps pour transmettre seulement quelques octets de données, et la portée est inférieure à un mètre, mais cela pourrait être suffisant pour que l’exploit réussisse. La configuration de examination utilise un SDR – en particulier, un ADALM PLUTO – et un ordinateur moveable, mais vous pouvez facilement imaginer un bundle beaucoup in addition petit en cours de development pour une attaque furtive de fashion stroll-by. [Mordechai] offre également une contre-mesure potentielle pour SATAn, qui écrase essentiellement le disque dur pour générer du bruit RF afin de masquer tous les signaux générés.

Bien que probablement limité dans ses applications pratiques, SATAn est une attaque par canal latéral intéressante à ajouter à [Dr. Guri]la liste des exploits. De l’exfiltration optique à l’aide de caméras de sécurité à la transformation des blocs d’alimentation en haut-parleurs, les vulnérabilités ne cessent de s’accumuler.

https://www.youtube.com/check out?v=rlmP-csuFIo

Grâce à [chuckt] pour le pourboire.

[via Bleeping Computer]