Investigadores descubren un método para filtrar información por Wi-Fi en sistemas sin hardware Wi-Fi ni conexión de red

Alejo I
22 68 54
Noticias » Tecnología
Los expertos en ciberseguridad de la Universidad Ben-Gurion, en Israel, han logrado labrarse una sólida reputación a base de romper las defensas de sistemas aparentemente impenetrables. De forma más concreta, sus investigadores se han especializado en la extracción de datos de sistemas air-gapped, que son aquellos aislados físicamente de cualquier red con el fin de evitar accesos no autorizados.

Su departamento de ingeniería informática ha publicado métodos para extraer datos de sistemas teóricamente estancos usando las vibraciones del ventilador e incluso los parpadeos de los LED del PC. Su último método es igualmente innovador y tal vez incluso más impresionante desde el punto de vista técnico, puesto que permite extraer datos usando Wi-Fi en equipos sin hardware de conectividad Wi-Fi.

El método, que ha sido bautizado como AIR-FI (PDF), comienza introduciendo un malware que modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". Cuando esta vía de ataque no es posible, podría modificarse el BIOS o la UEFI para generar emisiones compatibles haciendo un overclock/underclock a la memoria.


Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo. Una tasa extraordinariamente lenta, pero podría ser suficiente para obtener claves de acceso y contenidos de tamaño muy reducido si ya se sabe qué buscar.

Como es de imaginar, este tipo de ataques requieren instalar el malware correspondiente directamente en la cadena de suministro y no presentan el menor de los riesgos para el usuario común, pero podían suponer un riesgo a tener en cuenta en entornos corporativos y gubernamentales donde se manejan datos de gran interés para empresas o estados rivales. De hecho, el PDF publicado por los investigadores pone como ejemplo el caso del gusano Stuxnet, descubierto en 2010 y responsable de la destrucción de 1.000 centrifugadoras de gas utilizadas en el programa nuclear de Irán
54 comentarios
  1. What?
    El espionaje va tomando formas inimaginables.... que sera lo proximo?
  2. Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

    Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...
  3. valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

    Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


    He visto las suficientes series como para poder asegurar que instalar físicamente un programa en el ordenador de una víctima y posteriormente poder sustraer información de forma inalámbrica, es cantar bingo en el mundo de los espías.
  4. valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

    Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


    Me hace gracia por que es justo así. Es como: En meter el malware tardas una hora, por ejemplo, y en extraer los datos que necesitas tardas dos minutos, pero prefieren meter un malware y luego extraer los datos durante un mes [qmparto] [qmparto] [qmparto]
  5. valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

    Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


    Una prueba se concepto acojonante. Otra cosa es que se sepa valorar.

    Muchas veces el vector de ataque es el menos pensado. Y en ello se centra este estudio.

    No hacen falta más que unos bytes para tener acceso a toda una infraestructura.
  6. Espera... DDR -> 2400/2 = 1200 MHz reales... El WiFi sin embargo va a 2400 MHz. ¿Qué me estoy perdiendo?

    ¿Alguien me ilumina?
  7. la información que quieres sacar de un ordenador no siempre está disponible en el momento de instalar el programa o puede ser muchísima información como para sacarla en un momentito. Te puede interesar sacar la información que se va añadiendo a lo largo del tiempo, lo que es más espiar que robar la información en un momento determinado. Es como comparar mirar los mensajes de un whatsapp cuando tienes acceso un momento a él a tener acceso inalámbrico al whatsapp de ese móvil en tiempo real, lo mismo lo mismo no es.
  8. En cualquier centro en donde la seguridad es una premisa tienen inhibidores de frecuencia funcionando 24/7... [rtfm]
  9. Un ataque muy currado la verdad. Pero tampoco hace falta algo así para hackear al gobierno de los EEUU, ya te suben sus contraseñas a GitHub directamente: https://www.savebreach.com/solarwinds-e ... er-vinoth/
  10. Por muy air-gapped que sea un sistema siempre tendrá un problema de seguridad en el usuario o usuarios del sistema, quien dice que no infectan con malware algún pendrive o disco externo que termina conectándose a ese air-gapped, sistemas de ataque como este no son para robarle el la clave del wifi al vecino, anda que no se mueve dinero y movidas chungas con el espionaje industrial o el de piases, que sea difícil instalar el método (por el acceso al equipo) no lo convierte en inútil o descabellado.

    Me flipa que alguien pudiera pensar y si hacemos que los buses de la ram emita "wifi" y que fuera factible [Alaa!]
Ver más comentarios »