Una forma de proteger las redes informáticas de ataques maliciosos es desconectarlas de Internet. Este enfoque, conocido como air-gapping, crea una barrera física entre la red y el desagradable mundo de los atacantes maliciosos más allá.
Pero las computadoras con espacio de aire no son perfectamente seguras. Los piratas informáticos han desarrollado varias formas de infectarlos utilizando dispositivos portátiles como unidades USB. El famoso ataque Stuxnet de 2010 utilizó este método de infección para inyectar malware capaz de inhabilitar equipos centrífugos en el programa nuclear iraní.

Pero introducir malware es solo una parte del desafío. Otra es encontrar una manera de obtener información de una red con espacio de aire. Los investigadores de ciberseguridad han estudiado varias técnicas, como el uso de luces en el teclado de una computadora para transmitir datos o el ruido de los ventiladores, por ejemplo.

Ataque de espacio de aire
Ahora, Mordechai Guri, un investigador de seguridad cibernética de la Universidad Ben-Gurion en Israel, ha encontrado otra forma: usar los cables SATA dentro de una computadora como antenas inalámbricas para transmitir información a través de ondas de radio.

Un cable SATA conecta un bus de datos de la placa base a un dispositivo de almacenamiento masivo, como una unidad de estado sólido, una unidad óptica o una unidad de disco duro. Los cables tienen unos pocos centímetros de largo y la mayoría opera a una frecuencia de 6 Gb/seg.
La idea de Guri es modular la transmisión de información a lo largo del cable de manera que genere señales de radio que puedan ser captadas cerca por equipos que monitorean radiofrecuencias de 6Ghz. “La interfaz SATA está altamente disponible para los atacantes en muchas computadoras, dispositivos y entornos de red”, dice.

Para probar la idea, Guri escribió el código capaz de crear estas señales y lo cargó en una PC de escritorio con espacio de aire. Este código hizo que el cable SATA de la computadora transmitiera datos a una velocidad de aproximadamente 1 bit/seg.
Luego usó una computadora portátil colocada a un metro de distancia para monitorear las transmisiones en la banda de 6Ghz, descifrando la palabra “SECRETO” de las transmisiones ilícitas. “Mostramos que los atacantes pueden explotar el cable SATA como una antena para transferir señales de radio en la banda de frecuencia de 6 GHz”, dice Guri.

Guri también demostró que el ataque se puede llevar a cabo desde una máquina virtual invitada, lo que la hace mucho más capaz.

Contramedidas preventivas
Continúa describiendo varias contramedidas para prevenir este tipo de ataque. “Evitar la penetración inicial es el primer paso que debe tomarse como contramedida preventiva”, dice.

Asegurarse de que no haya dispositivos cercanos capaces de grabar señales también es una medida sensata que se utiliza actualmente en las instalaciones de seguridad de la OTAN y los EE. UU.
También debería ser posible crear código que monitoree cualquier actividad inusual relacionada con los cables SATA. Otra opción es monitorear la frecuencia de 6Ghz, buscando transmisiones inesperadas o incluso bloquear esas frecuencias.

Guri no menciona ninguna evidencia de que se hayan usado ataques como este en el mundo real (aunque eso no garantiza que no lo hayan hecho). Sin embargo, los investigadores de seguridad cibernética a menudo publican nuevos exploits como este para que se puedan adoptar rápidamente contramedidas en instalaciones que podrían ser vulnerables (aunque la publicación también revela cómo llevar a cabo el exploit en primer lugar).

 

Dejar respuesta

Please enter your comment!
Please enter your name here