Los expertos en ciberseguridad de la Universidad Ben-Gurion, en Israel, han logrado labrarse una sólida reputación a base de romper las defensas de sistemas aparentemente impenetrables. De forma más concreta, sus investigadores se han especializado en la extracción de datos de sistemas
air-gapped, que son aquellos aislados físicamente de cualquier red con el fin de evitar accesos no autorizados.
Su departamento de ingeniería informática ha publicado métodos para extraer datos de sistemas teóricamente estancos
usando las vibraciones del ventilador e incluso
los parpadeos de los LED del PC. Su último método es igualmente innovador y tal vez incluso más impresionante desde el punto de vista técnico, puesto que permite extraer datos usando Wi-Fi en equipos sin hardware de conectividad Wi-Fi.
El método, que ha sido bautizado como AIR-FI (
PDF), comienza introduciendo un
malware que modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". Cuando esta vía de ataque no es posible, podría modificarse el BIOS o la UEFI para generar emisiones compatibles haciendo un
overclock/underclock a la memoria.
Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo. Una tasa extraordinariamente lenta, pero podría ser suficiente para obtener claves de acceso y contenidos de tamaño muy reducido si ya se sabe qué buscar.
Como es de imaginar, este tipo de ataques requieren instalar el
malware correspondiente directamente en la cadena de suministro y no presentan el menor de los riesgos para el usuario común, pero podían suponer un riesgo a tener en cuenta en entornos corporativos y gubernamentales donde se manejan datos de gran interés para empresas o estados rivales. De hecho, el PDF publicado por los investigadores pone como ejemplo el caso del gusano
Stuxnet, descubierto en 2010 y responsable de la destrucción de 1.000 centrifugadoras de gas utilizadas en el programa nuclear de Irán
Fuente: The Register