Investigadores descubren un método para filtrar información por Wi-Fi en sistemas sin hardware Wi-Fi ni conexión de red

Alejo I
Los expertos en ciberseguridad de la Universidad Ben-Gurion, en Israel, han logrado labrarse una sólida reputación a base de romper las defensas de sistemas aparentemente impenetrables. De forma más concreta, sus investigadores se han especializado en la extracción de datos de sistemas air-gapped, que son aquellos aislados físicamente de cualquier red con el fin de evitar accesos no autorizados.

Su departamento de ingeniería informática ha publicado métodos para extraer datos de sistemas teóricamente estancos usando las vibraciones del ventilador e incluso los parpadeos de los LED del PC. Su último método es igualmente innovador y tal vez incluso más impresionante desde el punto de vista técnico, puesto que permite extraer datos usando Wi-Fi en equipos sin hardware de conectividad Wi-Fi.

El método, que ha sido bautizado como AIR-FI (PDF), comienza introduciendo un malware que modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". Cuando esta vía de ataque no es posible, podría modificarse el BIOS o la UEFI para generar emisiones compatibles haciendo un overclock/underclock a la memoria.


Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo. Una tasa extraordinariamente lenta, pero podría ser suficiente para obtener claves de acceso y contenidos de tamaño muy reducido si ya se sabe qué buscar.

Como es de imaginar, este tipo de ataques requieren instalar el malware correspondiente directamente en la cadena de suministro y no presentan el menor de los riesgos para el usuario común, pero podían suponer un riesgo a tener en cuenta en entornos corporativos y gubernamentales donde se manejan datos de gran interés para empresas o estados rivales. De hecho, el PDF publicado por los investigadores pone como ejemplo el caso del gusano Stuxnet, descubierto en 2010 y responsable de la destrucción de 1.000 centrifugadoras de gas utilizadas en el programa nuclear de Irán
Fuente: The Register
Sobre el autor » Alejo I

Dos décadas escribiendo sobre nuevas tecnologías y cultura popular. Si tiene luces o botones, posiblemente he hablado de ello. EOLiano Gran Reserva.

Más publicaciones de Alejo I »

Avatar de Alejo I