Probaron la factibilidad de robar datos de un computador alojado en una jaula de Faraday

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

Un equipo de investigadores de seguridad ha publicado otra investigación que muestra que pueden robar datos no solo de una computadora con espacio de aire, sino también desde una computadora dentro de una jaula de Faraday.

Este equipo se enfoca principalmente en encontrar formas ingeniosas de ingresar a computadoras aisladas explotando emisiones poco notorias de los componentes de una computadora como luz, sonido y calor.

Las computadoras con fallas en el aire son aquellas que están aisladas de internet y las redes locales, por lo que se cree que son los dispositivos más seguros y difíciles de infiltrar.

Las jaulas de Faraday son cerramientos metálicos que incluso bloquean todas las señales electromagnéticas, como Wi-Fi, bluetooth, celulares y otras comunicaciones inalámbricas, haciendo que cualquier dispositivo que se mantenga dentro de la jaula se aísle aún más de las redes externas.

Sin embargo, el Centro de Investigación de Ciberseguridad en la Universidad Ben Gurion de Israel, dirigido por Mordechai Guri, de 38 años, ha desarrollado dos técnicas que les ayudaron a filtrar los datos de las computadoras ubicadas dentro de una jaula de Faraday.

Apodadas MAGNETO y ODINI, ambas técnicas utilizan el malware de prueba de concepto (PoC) instalado en una computadora con abertura de aire dentro de la jaula de Faraday para controlar los “campos magnéticos que emanan de la computadora al regular las cargas de trabajo en los núcleos de la CPU “y utilizarlo para transmitir datos sigilosamente.

“Todo el mundo estaba hablando de romper el espacio de aire para entrar, pero nadie estaba hablando de sacar la información”, dice Guri. “Eso abrió la puerta a toda esta investigación, para romper el paradigma de que hay un sello hermético alrededor de las redes aisladas por el aire”.

Según el investigador, una vez que una computadora (sin importar si está atrapada en el aire o dentro de una jaula de Faraday) ha sido infectada, los hackers pueden filtrar los datos robados sin necesidad de esperar otra conexión tradicional a la máquina infectada.

 

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris