Nuevo mecanismo para extraer datos sigilosamente empleando los CABLES Ethernet

Una investigación publicada por la Universidad Ben Gurion en Israel señala el hallazgo de un nuevo mecanismo para extraer datos de sistemas aislados (air-gap) sigilosamente empleando los cables Ethernet en estos entornos como antenas receptoras. Como algunos usuarios recordarán, los sistemas air-gap son entornos completamente aislados del resto de una red informática para el resguardo de información confidencial y para minimizar los riesgos de filtración de datos.

Este método, identificado como “LANtenna Attack”, permite usar código malicioso en entornos air-gap para la recopilación de datos confidenciales y su posterior codificación a través de ondas de radio propias de un cable Ethernet. La señal transmitida pueda ser interceptada por un equipo de radio definido por software (SDR) de forma inalámbrica y bajo control de un atacante en una ubicación cercana.

Acorde al Dr. Mordechai Guri, a cargo de la investigación, este código malicioso puede ejecutarse en un proceso asociado a cualquier usuario en una máquina virtual. El Dr. Guri y su equipo cuentan con amplia experiencia en la investigación de fallas en sistemas air-gap; en 2020, el equipo detalló un método de extracción de datos basado en la lectura de los cambios en el brillo de una pantalla LCD invisibles a simple vista pero que permitirían obtener una especie de registro en código morse.

Sobre LANtenna Attack, el experto señala que el malware utilizado forzará al cable Ethernet en estos dispositivos a generar emisiones electromagnéticas en la frecuencia de 125 MHz, todas moduladas por un transmisor cercano. En sus pruebas, los expertos lograron interceptar ondas de radio emitidas por un cable Ethernet a una distancia de hasta 2 metros, por lo que el ataque requiere forzosamente la presencia de los actores de amenazas en una ubicación cercana.

Por otra parte, el malware requerido para el despliegue de este ataque deberá ser entregado por algún método funcional de infección en sistemas air-gap, incluyendo ataques de cadena de suministro, ingeniería social, robo de credenciales e infecciones con unidades USB maliciosas.

Si bien el ataque es limitado y requiere la conjunción de múltiples factores, los investigadores recomiendan a los administradores de sistemas air-gap tomar algunas medidas para mitigar completamente el riesgo. Entre las recomendaciones se incluye prohibir el uso de receptores de radio cercanos a los sistemas aislados y bloquear estas señales agregando capas adicionales en las instalaciones vulnerables.

La investigación completa se encuentra en las plataformas oficiales del Dr. Guri y la Universidad Ben Gurion.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

Fuente: https://noticiasseguridad.com/seguridad-informatica/nueva-investigacion-como-robar-datos-de-dispositivos-protegidos-usando-un-cable-ethernet-como-antena-sin-internet/

¡Compártelo con tus amigos con el botón al final de la página!

Si te ha gustado ¡Vamos! SUSCRÍBETE a continuación:

CONTÁCTANOS

Únete a 849 seguidores más

android Apple Ataques Malware ciberdelincuencia CiberSeguridad Desarrollo Diversion Eventos Facebook Google Hacking Hardware Innovacion Inteligencia Artificial inter Internet Iphone Legal linux Mac Malware Microsoft Movil Multimedia-TV-IOT Móvil Móviles Navegadores Novedades nube Programacion Ransoware Redes informáticas Redes Sociales Seguridad Seguridad en Internet Seguridad Movil Sistemas Operativos Tecnologia Tips Tips Móvil Uso de Smartphone utiles vulnerabilidades Window Windows

Deja una respuesta

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: