banner

Blog

Jun 12, 2023

No dejes que este hackeo informático redescubierto te asuste

Las transferencias inalámbricas SATA son difíciles de ejecutar y presentan poco riesgo

Antón Marchenkov / Getty Images

Transferir datos de forma inalámbrica desde una computadora que no tiene una tarjeta inalámbrica parece un milagro, pero también presenta un desafío de seguridad único.

Un investigador de seguridad ha demostrado un mecanismo para que los atacantes roben datos de una computadora con espacio de aire, que es una computadora que está completamente desconectada de la red y no tiene conectividad inalámbrica o por cable a Internet. Apodado SATAn, el ataque implica reutilizar cables serial ATA (SATA) dentro de la mayoría de las computadoras como antena inalámbrica.

"Este es un buen ejemplo de por qué existe la necesidad de una defensa en profundidad", dijo a Lifewire Josh Lospinoso, director ejecutivo y cofundador de Shift5, en un correo electrónico. "Simplemente separar las computadoras nunca es suficiente, ya que los atacantes ingeniosos encontrarán técnicas novedosas para derrotar las técnicas defensivas estáticas una vez que posean el tiempo y los recursos para hacerlo".

Para que un ataque SATAn tenga éxito, un atacante primero debe infectar el sistema objetivo con malware que transforma los datos confidenciales dentro de la computadora en señales transmitibles.

SATAn fue descubierto por Mordechai Guri, jefe de I+D de los laboratorios de investigación de seguridad cibernética de la Universidad Ben-Gurion en Israel. En una demostración, Guri pudo generar señales electromagnéticas para enviar datos desde el interior de un sistema aislado a una computadora cercana.

Los investigadores continúan redescubriendo estos ataques, pero no desempeñan un papel mensurable en las infracciones actuales...

Ray Canzanese, director de investigación de amenazas de Netskope, afirma que el ataque SATAn ayuda a resaltar el hecho de que no existe la seguridad absoluta.

"Desconectar una computadora de Internet sólo mitiga el riesgo de que esa computadora sea atacada a través de Internet", dijo Canzanese a Lifewire por correo electrónico. "El ordenador sigue siendo vulnerable a muchos otros métodos de ataque".

Dijo que el ataque SATAn ayuda a demostrar uno de esos métodos, aprovechando el hecho de que varios componentes dentro de la computadora emiten radiación electromagnética que puede filtrar información confidencial.

Sin embargo, el Dr. Johannes Ullrich, decano de investigación del Instituto Tecnológico SANS, señaló que ataques como el tipo SATAn son bien conocidos y se remontan a la época anterior a la creación de redes.

"Solían ser conocidos como TEMPEST y han sido reconocidos como una amenaza desde al menos 1981, cuando la OTAN creó una certificación para proteger contra ellos", dijo Ullrich a Lifewire por correo electrónico.

Hablando de los estándares TEMPEST, Canzanese dijo que prescriben cómo se debe configurar un entorno para evitar la fuga de información sensible a través de emisiones electromagnéticas.

Daniil Dubov/Getty Images

David Rickard, CTO Norteamérica de Cipher, la división de ciberseguridad de Prosegur, coincide en que si bien SATAn presenta una perspectiva preocupante, existen limitaciones prácticas para esta estrategia de ataque que la hacen relativamente fácil de superar.

Para empezar, señala la variedad de cables SATA que se utilizan como antena y dice que la investigación demostró que incluso a aproximadamente cuatro pies, las tasas de error de transferencia inalámbrica son bastante significativas, y las puertas y paredes degradan aún más la calidad de la transmisión.

"Si guarda información confidencial en sus propias instalaciones, manténgala bajo llave de manera que ninguna otra computadora que use conexiones inalámbricas pueda acercarse a 10 pies de la computadora que contiene los datos", explicó Rickard.

Todos nuestros expertos también señalan el hecho de que las especificaciones TEMPEST requieren el uso de cables y carcasas blindados, junto con otras consideraciones, para garantizar que las computadoras que albergan datos confidenciales no emitan datos a través de mecanismos tan ingeniosos.

"El hardware compatible con TEMPEST está disponible para el público a través de una variedad de fabricantes y revendedores", compartió Rickard. "Si [utiliza] recursos basados ​​en la nube, consulte con su proveedor sobre su cumplimiento con TEMPEST".

... es mucho mejor invertir el esfuerzo en proteger contra ataques importantes.

Canzanese afirma que el ataque SATAn resalta la importancia de restringir el acceso físico a las computadoras que contienen datos confidenciales.

"Si son capaces de conectar dispositivos de almacenamiento arbitrarios, como memorias USB, esa computadora puede infectarse con malware", dijo Canzanese. "Esos mismos dispositivos, si se puede escribir en ellos, también se pueden utilizar para la filtración de datos".

Rickard está de acuerdo y dice que las unidades USB extraíbles (y el phishing) son amenazas de filtración de datos mucho mayores y más complicadas y costosas de resolver.

"Hoy en día, estos ataques son en su mayoría teóricos y los defensores no deberían perder tiempo ni dinero en estos ataques", afirmó Ullrich. "Los investigadores continúan redescubriendo estos ataques, pero no desempeñan un papel mensurable en las infracciones actuales, y es mucho mejor invertir el esfuerzo en proteger contra ataques importantes".

Reciba las últimas noticias tecnológicas todos los días

COMPARTIR