Investigadores israelíes han hallado que las computadoras no necesitan necesariamente un módulo Wi-Fi para transmitir información mediante Wi-Fi.
Para mantener la información a salvo de los atacantes, las organizaciones la depositan en dispositivos que no están conectados a una red local, ya no digamos a internet. Se trata de las computadoras aisladas físicamente. Por seguro que parezca, infectar dicho equipo o un segmento de la red local no es tan difícil en realidad (recordemos la anécdota de Stuxnet). Extraer la información obtenida es mucho más difícil.
Aquí es donde entran en escena toda suerte de métodos inteligentes, y Mordechai Guri, un investigador en la Universidad Ben-Gurión del Néguev, se especializa en encontrarlos. El Dr. Guri no es el único, desde luego, pero en años recientes, ha participado en el hallazgo de alguna docena de estos métodos.
Un nuevo estudio describe incluso otro método para extraer información de una computadora aislada, esta vez mediante la tecnología Wi-Fi (de ahí el nombre Air-Fi).
Cómo funciona el Air-Fi
La belleza del Air-Fi es que funciona incluso si la computadora objetivo no está equipada con Wi-Fi. Más bien depende del malware ya implantado en el dispositivo que puede utilizar el bus de memoria DDR SDRAM para generar radiación electromagnética en una frecuencia de 2.4 GHz. El malware puede codificar la información necesaria en variaciones de esta radiación, y cualquier dispositivo con un receptor Wi-Fi, incluyendo otro dispositivo comprometido, puede detectar e interceptar las señales generadas. El otro dispositivo puede ser un smartphone normal o incluso un foco inteligente.
El método Air-Fi es especialmente peligroso desde una perspectiva de ciberseguridad. No requiere de los derechos de administrador en la computadora aislada; una cuenta de usuario común es suficiente. Además, el uso de máquinas virtuales (VM) no otorga protección, pues tienen acceso a los módulos de memoria.
Velocidad y rango de transmisión de datos
Los investigadores transmiten la información sin distorsiones notorias en un rango de 2 a 3 metros (y en un caso, hasta 8 metros) y con una velocidad de hasta 100 bits por segundo, dependiendo del hardware en la computadora infectada y el tipo de receptor. Y como la mayoría de los métodos, no es muy rápido. Para transferir un archivo de 20 MB, se necesitarían 446 horas, por ejemplo. Dicho esto, las letras de la canción “Blanca Navidad,” de 1,300 bytes, pueden transferirse en 90 segundos. Bajo esta perspectiva, el robo del nombre de usuario y contraseña mediante esta técnica parece totalmente realista.
Cómo combatir el Air-Fi
El Air-Fi involucra el uso de emisiones electromagnéticas. Puedes contrarrestar esta estrategia con las siguientes medidas:
- No permitas por ningún motivo que haya dispositivos con Wi-Fi cerca de los sistemas aislados.
- Vigila los sistemas aislados y busca procesos sospechosos.
- Protege la computadora mediante una jaula de Faraday.
- Prohíbe dentro de la empresa el uso de dispositivos externos, incluyendo los teléfonos de botones.
Esta última estrategia es la más radical, pero también la más eficaz.
Lo mismo que los métodos similares, el Air-Fi es para los cibercriminales un método lento y difícil de usar para ataques cotidianos. Sin embargo, puede ser de interés para espías industriales y figuras de estado por su capacidad para funcionar sin derechos de administración. El texto integral del estudio proporciona más información acerca del método.
Fuente: Latam.kaspersky.com