banner

Nouvelles

Mar 09, 2024

SATAn transforme le câble du disque dur en antenne pour vaincre l'air

Il semble que le laboratoire de [Mordechai Guri] à l'Université Ben Gourion soit l'endroit où les ordinateurs isolés meurent, ou du moins livrent leurs secrets. Et ce hack utilisant le câble SATA d'un ordinateur comme antenne pour exfiltrer des données est un autre exemple du nombre d'attaques par canal secondaire qu'un PC typique rend disponibles.

L'exploit, délicieusement désigné « SATAn », repose sur le fait que l'interface SATA 3.0 utilisée dans de nombreux ordinateurs a une bande passante de 6,0 Gb/s, ce qui signifie que la manipulation des E/S de l'ordinateur permettrait de transmettre des données depuis une machine isolée. à environ 6 GHz. Il s'agit bien sûr d'un exploit complexe qui implique de placer un programme de transmission sur la machine cible en utilisant les méthodes habituelles, telles que le phishing ou les exploits Zero Day. Une fois en place, le programme de transmission utilise une combinaison d'opérations de lecture et d'écriture sur le disque SATA pour générer des signaux RF qui codent les données à exfiltrer, les lignes de données à l'intérieur du câble SATA agissant comme des antennes.

SATAn est montré en action dans la vidéo ci-dessous. La transmission de quelques octets de données prend un certain temps et la portée est inférieure à un mètre, mais cela pourrait suffire pour que l'exploit réussisse. La configuration de test utilise un SDR – en particulier un ADALM PLUTO – et un ordinateur portable, mais vous pouvez facilement imaginer qu’un package beaucoup plus petit soit construit pour une attaque furtive de type walk-by. [Mordechai] propose également une contre-mesure potentielle pour SATAn, qui détruit essentiellement le disque dur pour générer du bruit RF afin de masquer tous les signaux générés.

Bien que probablement limité dans ses applications pratiques, SATAn est une attaque par canal secondaire intéressante à ajouter à [Dr. Liste des exploits de Guri] De l’exfiltration optique à l’aide de caméras de sécurité à la transformation des alimentations en haut-parleurs, les vulnérabilités ne cessent de s’accumuler.

Merci à [chuckt] pour le conseil.

[via l'ordinateur Bleeping]

PARTAGER