La gran mayoría de los ordenadores que existen en España son vulnerables, por la sencilla razón de que están conectados a Internet. Por supuesto, las personas normales no somos el objetivo de un ataque como este, más que nada porque no tenemos nada interesante que ofrecerles, aunque también sufrimos problemas de ciberseguridad. Otra historia son los ordenadores que guardan información vital para el funcionamiento de una gran empresa o de un gobierno. Dicha información puede valer millones de euros y esta es la información que el atacante busca.
Hay un conjunto de investigadores cuyo objetivo es intentar robar datos con técnicas que parecen de película. La mayor parte de ellas consisten en cambiar un dispositivo normal en uno que logre producir o recibir señales inalámbricas. En el pasado consiguieron obtener datos de ventiladores, de luces LED, etcétera. Ahora, consiguieron cambiar un módulo de memoria RAM en una tarjeta WiFi.
Estas técnicas tienen como fin explorar vectores de ataque de los que nadie logre defenderse, debido a que son difíciles de imaginar. Por ello, tienen la posibilidad de robar información de ordenadores que son considerados como seguros al no tener conexión al internet, estos son conocidos como «air-gapped». Al estar separados de cualquier ataque remoto y aislados del resto de todo el mundo, son utilizados en muchas ocasiones por gobiernos, ejércitos o empresas. No obstante, hay muchas técnicas que permiten obtener información de ellos.
La última técnica que han creado se llama AIR-FI. Esta técnica se basa en que cualquier elemento electrónico produce una onda electromagnética mientras la corriente eléctrica va pasando por ellos. Como el WiFi son señales de radiofrecuencia, los investigadores intentaron manipular la corriente que circula por los módulos de RAM de forma que generasen ondas electromagnéticas en la frecuencia de 2400 GHz en la que trabajan los canales del WiFi. Si la persona atacante consigue entrar en el equipo e insertar el código malicioso, más tarde podría sacar información de manera inalámbrica sin que la víctima se dé cuenta.
Con ello, han conseguido hacer que la memoria RAM de un ordenador emitiese operaciones de lectura y escritura parecidas a las de una señal WiFi de baja potencia. Dicha señal podría ser recogida por una antena WiFi que haya cerca, como la de un móvil, portátil, cámara de seguridad, e incluso también un smartwatch.
Los investigadores hicieron una demostración y en ella, consiguieron emitir señales a 100 bits por segundo, o 12,5 bytes por segundo, con 2 ordenadores que estaban uno cerca del otro; uno de los ordenadores tenía WiFi y el otro sin WiFi y sin ninguna otra conexión de red ni dongle USB con WiFi. Estos confirman que el ataque fue probado con varios sistemas aislados, consiguiendo extraer datos a una velocidad de hasta 100b/s, que fueron guardados en ordenadores y smartphones entre otros.
Los investigadores confirman que este ataque es uno de los más sencillos de hacer, debido a que la persona atacante no necesita tener permisos de administrador o root para llevar a cabo el exploit. AIR-FI podría ser iniciado desde cualquier cuenta con privilegios de cliente, pudiendo utilizarlo en cualquier sistema operativo o también dentro de una máquina virtual.
Por esto, los investigadores recomiendan usar sistemas de bloqueo de señales para eludir esta clase de ataques, aunque esto pueda anular las conexiones WiFi que haya alrededor. En una zona militar esta clase de dispositivos sí tienen la posibilidad de usarse, sin embargo, en otros es ilegal desplegarlos porque puede interferir con otras señales que estén a su alrededor.
¿No sabes cómo proteger los equipos informáticos de tu empresa para evitar el robo de información confidencial? Contacta con nosotros, desde Hubler estamos a tu disposición para lo que necesites.