in

No dejes que este hack informático redescubierto te asuste

GettyImages 1212212094 e7a005f474ed4bde96264c5aadaa0b0c
  • Un investigador de seguridad ha demostrado una técnica para usar cables SATA como antenas inalámbricas.
  • Estos pueden transmitir datos confidenciales desde prácticamente cualquier computadora, incluso una sin hardware de transmisión inalámbrica de datos.
  • Sin embargo, otros expertos en seguridad sugieren que otros ataques de robo de datos son mucho más fáciles de ejecutar y más difíciles de controlar.

Antón Marchenkov / Getty Images



La transferencia de datos de forma inalámbrica desde una computadora que no tiene una tarjeta inalámbrica suena como un milagro, pero también presenta un desafío de seguridad único.


Un investigador de seguridad ha demostrado un mecanismo para que los atacantes roben datos de una computadora con espacio de aire, que es una computadora que está completamente desconectada de la red y no tiene conectividad inalámbrica o por cable a Internet. Apodado SATAn, el ataque implica la reutilización de cables serial ATA (SATA) dentro de la mayoría de las computadoras como una antena inalámbrica.


«Este es un buen ejemplo de por qué existe la necesidad de una defensa en profundidad», dijo a Lifewire en un correo electrónico Josh Lospinoso, director ejecutivo y cofundador de Shift5. «Simplemente, las computadoras con brechas de aire nunca son suficientes, ya que los ingeniosos atacantes idearán técnicas novedosas para derrotar las técnicas defensivas estáticas una vez que posean el tiempo y los recursos para hacerlo».



estado allí hecho eso

Para que un ataque SATAn tenga éxito, el atacante primero debe infectar el sistema air-gapped de destino con malware que transforma los datos confidenciales dentro de la computadora en señales que se pueden transmitir.


SATAn fue descubierto por Mordechai Guri, Jefe de I+D de los Laboratorios de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion de Israel. En una demostración, Guri pudo generar señales electromagnéticas para entregar datos desde el interior de un sistema con espacio de aire a una computadora cercana.


Los investigadores continúan redescubriendo estos ataques, pero no juegan un papel medible en las brechas actuales…

Ray Canzanese, director de investigación de amenazas de Netskope, afirma que el ataque SATAn ayuda a resaltar el hecho de que no existe la seguridad absoluta.


«Desconectar una computadora de Internet solo mitiga el riesgo de que esa computadora sea atacada a través de Internet», dijo Canzanese a Lifewire por correo electrónico. «La computadora aún es vulnerable a muchos otros métodos de ataque».


Dijo que el ataque SATAn ayuda a demostrar uno de esos métodos, aprovechando el hecho de que varios componentes dentro de la computadora emiten radiación electromagnética que puede filtrar información confidencial.


Sin embargo, el Dr. Johannes Ullrich, Decano de Investigación del Instituto de Tecnología SANS, señaló que los ataques como SATAn son bien conocidos y se remontan a los días previos a la red.


«Solían ser conocidos como TEMPEST y han sido reconocidos como una amenaza desde al menos 1981 cuando la OTAN creó una certificación para protegerse contra ellos», dijo Ullrich a Lifewire por correo electrónico.


Hablando de los estándares TEMPEST, Canzanese dijo que prescriben cómo se debe configurar un entorno para evitar la fuga de información confidencial a través de emisiones electromagnéticas.


Daniil Dubov / Getty Images




Seguridad Integral

David Rickard, CTO North America de Cipher, la división de ciberseguridad de Prosegur, está de acuerdo en que, si bien SATAn presenta una perspectiva preocupante, existen limitaciones prácticas para esta estrategia de ataque que hacen que sea relativamente fácil de superar.


Para empezar, señala la gama de cables SATA que se utilizan como antena, y dice que la investigación mostró que incluso a unos cuatro pies, las tasas de error de transferencia inalámbrica son bastante significativas, con puertas y paredes que degradan aún más la calidad de la transmisión.


«Si almacena información confidencial en sus propias instalaciones, manténgala bajo llave de manera que ninguna otra computadora que use conexiones inalámbricas pueda acercarse a menos de 10 pies de la computadora que contiene los datos», explicó Rickard.


Todos nuestros expertos también señalan el hecho de que las especificaciones de TEMPEST requieren el uso de cables y carcasas blindados, junto con otras consideraciones, para garantizar que las computadoras que albergan datos confidenciales no emitan datos a través de mecanismos tan ingeniosos.


«El hardware compatible con TEMPEST está disponible para el público a través de una variedad de fabricantes y revendedores», compartió Rickard. «Si [you use] recursos basados ​​en la nube, consulte con su proveedor acerca de su cumplimiento con TEMPEST».


… es mucho mejor invertir el esfuerzo en protegerse contra los ataques que importan.

Canzanese afirma que el ataque SATAn destaca la importancia de restringir el acceso físico a las computadoras que contienen datos confidenciales.


«Si pueden conectar dispositivos de almacenamiento arbitrarios, como memorias USB, esa computadora puede infectarse con malware», dijo Canzanese. «Esos mismos dispositivos, si se pueden escribir, también se pueden usar para la exfiltración de datos».


Rickard está de acuerdo y dice que las unidades USB extraíbles (y el phishing) son amenazas de exfiltración de datos mucho más grandes y más complicadas y costosas de resolver.


«En estos días, estos ataques son en su mayoría teóricos, y los defensores no deberían perder tiempo ni dinero en estos ataques», dijo Ullrich. «Los investigadores continúan redescubriendo estos ataques, pero no juegan un papel medible en las infracciones actuales, y es mucho mejor invertir el esfuerzo en proteger contra los ataques que importan».

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

applinked codes

Los 10 mejores códigos AppLinked con aplicaciones de transmisión gratuitas (julio de 2022)

EuphoricRose 251b44e74421487b9da7594d852477b7

Cómo EuphoricRoseOX se convirtió en la nueva obsesión de chicas malas de Twitch