Generación de señales inalámbricas mediante un cable Ethernet para robar datos de los sistemas de espacio de aire

Según las últimas investigaciones, el mecanismo de extracción de datos recién descubierto utiliza cables Ethernet como una «antena de transmisión» que absorbe en secreto datos altamente confidenciales de los sistemas de espacio de aire.

«Curiosamente, los cables que llegaron para proteger el espacio de aire se convierten en una vulnerabilidad en el espacio de aire durante este ataque», dijo el Dr. Mordechai Guri, jefe de investigación y desarrollo del Centro de Investigación de Seguridad Cibernética de la Universidad Ben Gurion en el Negev en Israel, dijo a The Hacker News.

apodado «Ataque de antena LAN“La nueva tecnología permite que un código malicioso en computadoras con un espacio de aire recolecte datos confidenciales y luego los cifre usando ondas de radio que emanan de cables Ethernet como si fueran antenas. Las señales transmitidas pueden ser interceptadas por una radio definida por software (SDR) cercana de forma inalámbrica, los datos se decodifican y se envían a un atacante que se encuentra en la habitación contigua.

«Es notable que el código malicioso pueda ejecutarse en un proceso de modo de usuario normal y funcionar con éxito desde una máquina virtual», dijo el Dr. Guri en un documento de investigación adjunto titulado «LANTENNA: Filtrado de datos de redes con espacio de aire a través de cables Ethernet».

Las redes de espacio de aire están diseñadas como medidas de seguridad de la red para minimizar el riesgo de fuga de información y otras amenazas cibernéticas al garantizar el aislamiento físico de una o más computadoras de otras redes, como Internet o una red de área local. Por lo general, están cableados porque las computadoras que forman parte de dichas redes tienen sus interfaces de red inalámbrica deshabilitadas permanentemente o eliminadas físicamente.

Esta no es la primera vez que la Dra. Guri demostró formas no convencionales de filtrar datos confidenciales de las computadoras con espacio de aire. En febrero de 2020, un investigador de seguridad ideó un método que utiliza pequeños cambios en el brillo de la pantalla LCD que permanecen invisibles a simple vista para modular de forma encubierta información binaria en patrones similares a Morse.

En mayo de 2020, la Dra. Guri mostró cómo el malware podría explotar la unidad de suministro de energía (PSU) de una computadora para reproducir sonidos y usarlo como un altavoz secundario fuera de banda para filtrar datos en un ataque llamado «POWER-SUPPLaY».

Finalmente, en diciembre de 2020, el investigador demostró «AIR-FI», un ataque que usa señales Wi-Fi como un canal oculto para filtrar información confidencial sin requerir la presencia de hardware Wi-Fi dedicado en los sistemas de destino.

El ataque LANtenna no es diferente en el sentido de que funciona haciendo que el malware en una estación de trabajo con espacio de aire provoque que un cable Ethernet genere emisiones electromagnéticas en las bandas de frecuencia de 125 MHz, que luego son moduladas y captadas por un receptor de radio cercano. En la demostración de muestra, los datos transmitidos desde una computadora con espacio de aire a través de su cable Ethernet se recibieron a una distancia de 200 cm entre sí.

Al igual que otros ataques de fuga de datos de este tipo, la infección requiere la implementación de malware en la red de destino a través de una variedad de vectores infecciosos, desde ataques a la cadena de suministro o unidades USB contaminadas hasta técnicas de ingeniería social, credenciales robadas o información privilegiada maliciosa.

Como contramedida, los investigadores proponen prohibir el uso de receptores de radio en y alrededor de las redes de espacio de aire y monitorear la actividad de la capa de enlace de la red para cualquier canal oculto, así como la interferencia de la señal y el uso de blindaje metálico para reducir la interferencia del campo electromagnético. con cables blindados o provenientes de ellos.

«Este documento muestra que los atacantes pueden usar cables Ethernet para filtrar datos de redes de espacio de aire», dijeron los investigadores. «El malware instalado en una estación de trabajo segura, una computadora portátil o un dispositivo integrado puede causar varias actividades en la red que generan emisiones electromagnéticas de los cables Ethernet».

«Las antenas dedicadas y costosas brindan una mejor distancia y con algunos cables podrían alcanzar decenas de metros», agregó el Dr. Guri.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática