Investigadores demuestran que es posible robar datos de computadoras sin conexión a Internet

Un equipo de investigadores de Israel demostró en una investigación que es posible robar datos de computadoras sin conexión a Internet a través del cableado de la red de energía eléctrica.

El enfoque está puesto en los equipos “air-gap” (en inglés), que son los que no están conectados a Internet ni a ninguna red local, por lo que se cree que son los más seguros y por consiguiente los más difíciles para penetrar y robar datos.

Los autores de la investigación pertenecen a la Universidad Ben-Gurión del Néguev de Israel, y ya habían revelado varios métodos para robar datos de computadoras “air-gap” a través de ondas de luz, sonido, calor, electromagnéticas, magnéticas y ultrasónicas, recordó el sitio especializado The Hacker News.

“Como parte de un ataque dirigido, un adversario puede infiltrarse en los sistemas air-gap usando ingeniería social, ataques a la cadena de suministro o infiltrados maliciosos”, sostienen los investigadores.

Asimismo, observaron que varias amenazas persistentes avanzadas (APT, por sus siglas en inglés) -un conjunto de procesos para llevar a cabo ataques informáticos- descubiertas en la última década son capaces de infectar este tipo de redes.

Una de las técnicas que mencionaron se denomina “PowerHammer” e implica controlar la utilización de la CPU de una computadora sin conexión a Internet al usar un malware especialmente diseñado.

La idea es crear fluctuaciones en el flujo corriente a través de un patrón que use código morse para transferir sugerencia de datos en forma binaria (es decir, 0 y 1).

Según explicó el blog especializado Segu-Info, una computadora consume una cantidad de energía uniforme de manera predeterminada.

Y continuó: “Un ataque de este tipo produciría una variación en ese consumo. Al alterar los niveles de consumo de energía, ya sea mayor o menor, el malware PowerHammer puede codificar datos binarios de la computadora de la víctima en el patrón de consumo de energía”.

En resumen, se trata de dos tipos de ataque con este malware: uno que está orientado a modificar el cable de alimentación entre el equipo y la toma de corriente y otro vinculado a cuando los atacantes tocan la línea de energía desde la base (panel eléctrico de un edificio).

De acuerdo con la investigación, en el primer tipo, los atacantes podrían extraer los datos de la computadora a una velocidad de 10 a 1.000 bits por segundo.

Si bien se trata de un hallazgo muy importante, los investigadores sostienen que se trata de técnicas que hasta el momento solo las agencias de inteligencia gubernamentales tendrían la capacidad de llevarlas a cabo.

“A pesar de que se ha demostrado que es posible infringir los sistemas air-gap, la exfiltración de datos de un sistema de espacio abierto sigue siendo un desafío”, consideraron.

Dejá un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *