Redazione RHC : 22 Luglio 2022 07:40
I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.
Il nuovo metodo denominato “SATAn” utilizza i cavi Serial ATA (SATA) che fungono da antenna wireless per trasmettere i dati da un sistema violato a un ricevitore vicino.
“Sebbene i computer air-gap non dispongano di connettività wireless, dimostriamo che gli aggressori possono utilizzare il cavo SATA come antenna wireless per trasferire segnali radio nella banda di frequenza di 6 GHz”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Si legge in un recente articolo dei ricercatori del Dipartimento di software e informazione Ingegneria dei Sistemi, Università Ben-Gurion del Negev (Israele).
SATA è un’interfaccia bus ampiamente utilizzata nei computer moderni per collegare il bus host a dispositivi di archiviazione di massa come unità disco rigido, unità ottiche e SSD.
I ricercatori hanno scoperto che i cavi SATA 3.0 generano emissioni elettromagnetiche in varie bande di frequenza, tra cui 1 GHz, 2,5 GHz, 3,9 GHz e +6 GHz.
Hanno spiegato che
“la correlazione più significativa con la trasmissione dei dati va da 5,9995 GHz a 5,9996 GHz”.
L’obiettivo dei ricercatori era utilizzare il cavo SATA per controllare l’emissione elettromagnetica.
I ricercatori hanno anche spiegato che l’attacco può funzionare dalla modalità utente. Il metodo è efficace anche dall’interno di una macchina virtuale (VM) e può funzionare correttamente con altri carichi di lavoro in esecuzione in background. Tuttavia, sulle VM l’efficacia dell’attacco è notevolmente ridotta.
Si è scoperto che le operazioni di lettura su SATA producono segnali più forti di quelli di scrittura.
Questo rende l’attacco ancora più semplice perché la lettura richiede meno privilegi.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009