No dejes que este hack informático redescubierto te asuste

Tabla de contenido:

No dejes que este hack informático redescubierto te asuste
No dejes que este hack informático redescubierto te asuste
Anonim

Conclusiones clave

  • Un investigador de seguridad ha demostrado una técnica para usar cables SATA como antenas inalámbricas.
  • Estos pueden transmitir datos confidenciales desde prácticamente cualquier computadora, incluso una sin hardware de transmisión inalámbrica de datos.
  • Otros expertos en seguridad, sin embargo, sugieren que otros "Una computadora portátil sobre una superficie roja conectada a una unidad externa con un iPhone y una memoria USB cerca". id=mntl-sc-block-image_1-0 /> alt="</h4" />

    Transferir datos de forma inalámbrica desde una computadora que no tiene una tarjeta inalámbrica suena como un milagro, pero también presenta un desafío de seguridad único.

    Un investigador de seguridad ha demostrado un mecanismo para que los atacantes roben datos de una computadora con espacio de aire, que es una computadora que está completamente desconectada de la red y no tiene conectividad inalámbrica o por cable a Internet. Apodado SATAn, el ataque implica la reutilización de cables serial ATA (SATA) dentro de la mayoría de las computadoras como una antena inalámbrica.

    "Este es un buen ejemplo de por qué existe la necesidad de una defensa en profundidad", dijo a Lifewire Josh Lospinoso, CEO y cofundador de Shift5, en un correo electrónico. "Simplemente, las computadoras con brechas de aire nunca son suficientes, ya que los ingeniosos atacantes idearán técnicas novedosas para derrotar las técnicas defensivas estáticas una vez que posean el tiempo y los recursos para hacerlo".

    He hecho eso

    Para que un ataque SATAn tenga éxito, el atacante primero debe infectar el sistema air-gapped de destino con malware que transforma los datos confidenciales dentro de la computadora en señales que se pueden transmitir.

    SATAn fue descubierto por Mordechai Guri, director de I+D de los Laboratorios de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion de Israel. En una demostración, Guri pudo generar señales electromagnéticas para enviar datos desde el interior de un sistema con espacio de aire a una computadora cercana.

    Los investigadores continúan redescubriendo estos ataques, pero no juegan un papel medible en las violaciones actuales…

    Ray Canzanese, director de investigación de amenazas de Netskope, afirma que el ataque SATAn ayuda a res altar el hecho de que no existe la seguridad absoluta.

    "Desconectar una computadora de Internet solo mitiga el riesgo de que esa computadora sea atacada a través de Internet", dijo Canzanese a Lifewire por correo electrónico. "La computadora aún es vulnerable a muchos otros métodos de ataque".

    Dijo que el ataque SATAn ayuda a demostrar uno de esos métodos, aprovechando el hecho de que varios componentes dentro de la computadora emiten radiación electromagnética que puede filtrar información confidencial.

    Dra. Sin embargo, Johannes Ullrich, decano de investigación del SANS Technology Institute, señaló que los ataques como SATAn son bien conocidos y se remontan a los días previos a la red.

    "Solían ser conocidos como TEMPEST y han sido reconocidos como una amenaza desde al menos 1981 cuando la OTAN creó una certificación para protegerse contra ellos", dijo Ullrich a Lifewire por correo electrónico.

    Hablando de los estándares TEMPEST, Canzanese dijo que prescriben cómo debe configurarse un entorno para evitar la fuga de información confidencial a través de emisiones electromagnéticas.

    Image
    Image

    Seguridad Integral

    David Rickard, CTO North America de Cipher, la división de ciberseguridad de Prosegur, está de acuerdo en que si bien SATAn presenta una perspectiva preocupante, existen limitaciones prácticas para esta estrategia de ataque que hacen que sea relativamente fácil de superar.

    Para empezar, señala la variedad de cables SATA que se usan como antena, y dice que la investigación mostró que incluso a aproximadamente cuatro pies, las tasas de error de transferencia inalámbrica son bastante significativas, con puertas y paredes que degradan aún más la calidad de la transmisión.

    "Si almacena información confidencial en sus propias instalaciones, manténgala bajo llave de manera que ninguna otra computadora que use conexiones inalámbricas pueda acercarse a menos de 10 pies de la computadora que contiene los datos", explicó Rickard.

    Todos nuestros expertos también señalan el hecho de que las especificaciones TEMPEST requieren el uso de cables y carcasas blindados, junto con otras consideraciones, para garantizar que las computadoras que albergan datos confidenciales no emitan datos a través de mecanismos tan ingeniosos.

    "El hardware compatible con TEMPEST está disponible para el público a través de una variedad de fabricantes y revendedores", compartió Rickard. "Si [usa] recursos basados en la nube, consulte con su proveedor sobre su cumplimiento con TEMPEST".

    … Es mucho mejor invertir el esfuerzo en protegerse contra ataques importantes.

    Canzanese afirma que el ataque SATAn destaca la importancia de restringir el acceso físico a las computadoras que contienen datos confidenciales.

    "Si pueden conectar dispositivos de almacenamiento arbitrarios, como memorias USB, esa computadora puede infectarse con malware", dijo Canzanese. "Esos mismos dispositivos, si se pueden escribir en ellos, también se pueden usar para la exfiltración de datos".

    Rickard está de acuerdo y dice que las unidades USB extraíbles (y el phishing) son amenazas de exfiltración de datos mucho mayores y más complicadas y costosas de resolver.

    "En estos días, estos ataques son en su mayoría teóricos, y los defensores no deberían perder tiempo ni dinero en estos ataques", dijo Ullrich. "Los investigadores continúan redescubriendo estos ataques, pero no juegan un papel medible en las infracciones actuales, y es mucho mejor invertir el esfuerzo en proteger contra los ataques que importan".

Recomendado: