Investigadores israelíes han descubierto que una computadora no necesita necesariamente un módulo Wi-Fi para transmitir información a través de Wi-Fi. Para proteger la información confidencial de los atacantes, las organizaciones la almacenan en dispositivos que no están conectados a la red local, y mucho menos a Internet. Estas son computadoras con espacio de aire, es decir. separados físicamente. Sin embargo, por más seguros que parezcan, infectar una de estas computadoras o parte de una red local no es tan difícil recuerde la historia de Stuxnet. Es mucho más difícil obtener la información obtenida.
Aquí es donde entran las técnicas ingeniosas, y Mordechai Guri, investigador de la Universidad Ben-Gurion del Negev, es un experto en encontrarlas. dr. Por supuesto, Guli no está solo, pero ha estado involucrado en el descubrimiento de más de una docena de estos métodos en los últimos años.
Una nueva investigación describe otra forma de extraer información de computadoras aisladas, esta vez utilizando tecnología Wi-Fi de ahí el nombre Air-Fi.
Cómo funciona Air-Fi
La belleza de Air-Fi es que funciona incluso si la computadora de destino no está equipada con Wi-Fi. Para ello, se apoya en un malware ya implantado en el dispositivo, que puede utilizar el bus de memoria DDR SDRAM para generar radiación electromagnética a una frecuencia de 2,4 GHz. El malware puede codificar la información que necesita en una variante de esta radiación, y cualquier persona con un receptor Wi-Fi, incluido cualquier dispositivo infectado, puede detectar e interceptar la señal resultante. Otros dispositivos pueden ser teléfonos inteligentes o incluso bombillas inteligentes.
El método Air-Fi es especialmente peligroso desde el punto de vista de la ciberseguridad. No se requieren derechos de administrador en la computadora en cuarentena; una cuenta de usuario normal es suficiente. El uso de máquinas virtuales (VM) tampoco brinda protección porque tienen acceso a los módulos de memoria.
Rango y velocidad de transmisión de datos
Los investigadores transmitieron información sin distorsión apreciable en un rango de 2 a 3 metros (hasta 8 metros en un caso), a velocidades de hasta 100 bits por segundo, según el hardware de la computadora infectada y el tipo de receptor. Y como la mayoría de los métodos, no es muy rápido. Por ejemplo, un archivo de 20 MB tarda 446 horas en transferirse. Eso significa que los 1.300 bytes de la letra de «White Christmas» se transmitirán en 90 segundos. Desde este punto de vista, usar este método para robar nombres de usuario y contraseñas parece completamente realista.
Cómo luchar contra Air-Fi
Air-Fi implica el uso de radiación electromagnética. Puedes contrarrestar esta estrategia al:
No permita dispositivos conectados a Wi-Fi cerca de un sistema aislado por ningún motivo. Supervise los sistemas aislados y busque procesos sospechosos. Protege el ordenador con una jaula de Faraday. El uso de dispositivos externos, incluidos teléfonos antiguos como teléfonos táctiles, está prohibido en la empresa. La última estrategia es la más agresiva, pero también la más efectiva. Al igual que otros métodos similares, Air-Fi es lento y difícil de usar para los ataques diarios de los ciberdelincuentes. Sin embargo, el espionaje industrial y las personas del gobierno pueden estar interesados en su capacidad para ejecutarse sin privilegios de administrador. Para obtener más información sobre este enfoque, recomendamos leer el informe completo (en inglés) aquí.
Fuente:
El Air-Fi evade el aislamiento físico | Blog oficial de Kaspersky