banner

Nachricht

Mar 09, 2024

SATAn verwandelt das Festplattenkabel in eine Antenne, um die Luft zu besiegen

Es scheint, als wäre das Labor von [Mordechai Guri] an der Ben-Gurion-Universität der Ort, an dem Computer mit Luftspalt sterben oder zumindest ihre Geheimnisse preisgeben. Und dieser Hack, bei dem das SATA-Kabel eines Computers als Antenne zum Herausfiltern von Daten verwendet wird, ist ein weiteres Beispiel dafür, wie viele Seitenkanalangriffe ein typischer PC zur Verfügung stellt.

Der Exploit mit der liebevollen Bezeichnung „SATAn“ beruht auf der Tatsache, dass die in vielen Computern verwendete SATA-3.0-Schnittstelle eine Bandbreite von 6,0 Gbit/s hat, was bedeutet, dass die Manipulation der E/A des Computers die Übertragung von Daten von einem Air-Gap-Computer ermöglichen würde bei etwa 6 GHz. Es handelt sich natürlich um einen komplizierten Exploit, bei dem ein Übertragungsprogramm mithilfe üblicher Methoden wie Phishing oder Zero-Day-Exploits auf dem Zielcomputer platziert wird. Sobald das Übertragungsprogramm installiert ist, verwendet es eine Kombination aus Lese- und Schreibvorgängen auf der SATA-Festplatte, um HF-Signale zu erzeugen, die die zu extrahierenden Daten kodieren, wobei die Datenleitungen im SATA-Kabel als Antennen fungieren.

SATAn wird im Video unten in Aktion gezeigt. Es dauert eine Weile, nur ein paar Bytes an Daten zu übertragen, und die Reichweite beträgt weniger als einen Meter, aber das könnte für den Erfolg des Exploits ausreichen. Der Testaufbau verwendet ein SDR – genauer gesagt einen ADALM PLUTO – und einen Laptop, aber Sie können sich leicht vorstellen, dass ein viel kleineres Paket für einen heimlichen Angriff im Vorbeigehen-Stil gebaut wird. [Mordechai] bietet auch eine potenzielle Gegenmaßnahme für SATAn, die im Grunde genommen die Festplatte überlastet, um HF-Rauschen zu erzeugen, um alle erzeugten Signale zu maskieren.

Obwohl SATAn in seinen praktischen Anwendungen wahrscheinlich begrenzt ist, ist es ein interessanter Seitenkanalangriff, der [Dr. Guri]s Liste der Heldentaten. Von der optischen Exfiltration mithilfe von Überwachungskameras bis hin zur Umwandlung von Netzteilen in Lautsprecher – die Schwachstellen häufen sich immer weiter.

Danke an [chuckt] für den Tipp.

[über Bleeping Computer]

AKTIE