Devilish SATAn Hack convierte el cable de la unidad en una antena para robar datos

Hackear

(Crédito de la imagen: Universidad Ben-Gurion del Negev, Israel)

Los investigadores revelaron hoy un nuevo ataque 'SATAn' que puede convertir un cable SATA en un transmisor de radio, lo que permite a un pirata informático filtrar datos de un sistema que no está conectado a una red y transmitirlos a un receptor a 1 metro de distancia, todo sin modificar físicamente. el cable SATA o el hardware. La técnica del software puede funcionar desde el espacio del usuario o a través de una máquina virtual (VM), y puede ver una breve demostración en el video incrustado a continuación.

La omnipresente conexión SATA se utiliza en miles de millones de dispositivos en todo el mundo para conectar discos duros y SSD dentro de una PC, lo que la convierte en el objetivo perfecto para los piratas informáticos que buscan un ataque sofisticado con una gran huella.

Algunos de los datos más sensibles del planeta se almacenan en sistemas aislados. Estos sistemas están completamente aislados de cualquier conexión con el mundo exterior, como una red o Internet, ni cuentan con ningún hardware capaz de comunicarse de forma inalámbrica, como Bluetooth o hardware inalámbrico Wi-Fi.Técnicas ultrasofisticadas para robar datos de a ellos. El investigador Mordechai Guri de la Universidad del Negev en Israel logró la hazaña al convertir un cable SATA estándar en un transmisor de radio, pero sin realizar ningún cambio físico en el hardware.

Al igual que con todas las interfaces de computadora, el bus SATA genera interferencia electromagnética durante el funcionamiento normal y, si se usa correctamente, esta interferencia puede manipularse y luego usarse para transmitir datos. En este caso, el investigador utilizó el cable SATA como antena inalámbrica que operaba en la banda de frecuencia de 6 GHz, transmitiendo un mensaje corto a la computadora portátil cercana. Este ataque se puede utilizar junto con keyloggers para robar contraseñas u otros datos confidenciales. Asimismo, los atacantes pueden utilizar otros mecanismos para robar datos importantes, como archivos e imágenes.

Naturalmente, el atacante primero tendría que instalar malware en la máquina objetivo, pero como hemos visto con Stuxnet y otros ataques, los dispositivos USB que contienen código malicioso pueden propagar malware dentro de los sistemas protegidos. De lo contrario, el atacante necesitaría acceso físico para instalar la carga útil del ataque.

Una vez instalado, el malware primero codifica los datos que se van a robar. Luego realiza ciertos tipos de acceso al sistema de archivos, como lecturas y escrituras, de manera controlada para generar una señal en el cable. Si bien las operaciones de lectura o escritura pueden crear efectivamente las señales correctas, el investigador señala que las operaciones de lectura generalmente no requieren permisos de nivel de sistema más altos y generan señales más fuertes (hasta 3 dB) que las operaciones de escritura. Los investigadores también notaron que las operaciones en segundo plano que conducen otro tráfico al dispositivo de almacenamiento generalmente están bien. Sin embargo, la actividad de conducción intensa puede interferir con las transmisiones, por lo que es mejor pausar o detener la transmisión cuando se produce una actividad de fondo intensa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir