Investigadores descubren un método para filtrar información por Wi-Fi en sistemas sin hardware Wi...

Los expertos en ciberseguridad de la Universidad Ben-Gurion, en Israel, han logrado labrarse una sólida reputación a base de romper las defensas de sistemas aparentemente impenetrables. De forma más concreta, sus investigadores se han especializado en la extracción de datos de sistemas air-gapped, que son aquellos aislados físicamente de cualquier red con el fin de evitar accesos no autorizados.

Su departamento de ingeniería informática ha publicado métodos para extraer datos de sistemas teóricamente estancos usando las vibraciones del ventilador e incluso los parpadeos de los LED del PC. Su último método es igualmente innovador y tal vez incluso más impresionante desde el punto de vista técnico, puesto que permite extraer datos usando Wi-Fi en equipos sin hardware de conectividad Wi-Fi.

El método, que ha sido bautizado como AIR-FI (PDF), comienza introduciendo un malware que modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". Cuando esta vía de ataque no es posible, podría modificarse el BIOS o la UEFI para generar emisiones compatibles haciendo un overclock/underclock a la memoria.


Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo. Una tasa extraordinariamente lenta, pero podría ser suficiente para obtener claves de acceso y contenidos de tamaño muy reducido si ya se sabe qué buscar.

Como es de imaginar, este tipo de ataques requieren instalar el malware correspondiente directamente en la cadena de suministro y no presentan el menor de los riesgos para el usuario común, pero podían suponer un riesgo a tener en cuenta en entornos corporativos y gubernamentales donde se manejan datos de gran interés para empresas o estados rivales. De hecho, el PDF publicado por los investigadores pone como ejemplo el caso del gusano Stuxnet, descubierto en 2010 y responsable de la destrucción de 1.000 centrifugadoras de gas utilizadas en el programa nuclear de Irán

Fuente: The Register
What?
El espionaje va tomando formas inimaginables.... que sera lo proximo?
Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


He visto las suficientes series como para poder asegurar que instalar físicamente un programa en el ordenador de una víctima y posteriormente poder sustraer información de forma inalámbrica, es cantar bingo en el mundo de los espías.
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


Me hace gracia por que es justo así. Es como: En meter el malware tardas una hora, por ejemplo, y en extraer los datos que necesitas tardas dos minutos, pero prefieren meter un malware y luego extraer los datos durante un mes [qmparto] [qmparto] [qmparto]
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


Una prueba se concepto acojonante. Otra cosa es que se sepa valorar.

Muchas veces el vector de ataque es el menos pensado. Y en ello se centra este estudio.

No hacen falta más que unos bytes para tener acceso a toda una infraestructura.
Espera... DDR -> 2400/2 = 1200 MHz reales... El WiFi sin embargo va a 2400 MHz. ¿Qué me estoy perdiendo?

¿Alguien me ilumina?
la información que quieres sacar de un ordenador no siempre está disponible en el momento de instalar el programa o puede ser muchísima información como para sacarla en un momentito. Te puede interesar sacar la información que se va añadiendo a lo largo del tiempo, lo que es más espiar que robar la información en un momento determinado. Es como comparar mirar los mensajes de un whatsapp cuando tienes acceso un momento a él a tener acceso inalámbrico al whatsapp de ese móvil en tiempo real, lo mismo lo mismo no es.
En cualquier centro en donde la seguridad es una premisa tienen inhibidores de frecuencia funcionando 24/7... [rtfm]
Un ataque muy currado la verdad. Pero tampoco hace falta algo así para hackear al gobierno de los EEUU, ya te suben sus contraseñas a GitHub directamente: https://www.savebreach.com/solarwinds-e ... er-vinoth/
Por muy air-gapped que sea un sistema siempre tendrá un problema de seguridad en el usuario o usuarios del sistema, quien dice que no infectan con malware algún pendrive o disco externo que termina conectándose a ese air-gapped, sistemas de ataque como este no son para robarle el la clave del wifi al vecino, anda que no se mueve dinero y movidas chungas con el espionaje industrial o el de piases, que sea difícil instalar el método (por el acceso al equipo) no lo convierte en inútil o descabellado.

Me flipa que alguien pudiera pensar y si hacemos que los buses de la ram emita "wifi" y que fuera factible [Alaa!]
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...



No se podía haber explicado mejor.
xboxadicto escribió:What?
El espionaje va tomando formas inimaginables.... que sera lo proximo?


Uff como se llamaba la serie esa que el ordenador lo veia todo que se llamaba el samaritano, era bastante loca en ese sentido, en usar cosas ya existentes y hacer movidas para espiar, joder no recuerdo el nombre pero a mi me molaba.

Edit; Person of Interest joder!! Vigilados creo que le pusieron aqui.
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...

Pues no soy experto, pero se me ocurre que entrar en una instalación protegida y estar unas horas robando datos es más complicado que infiltrar a alguien (pagando, chantajeando, engañando) que solo necesita segundos para instalar el malware que te permitirá sacar datos durante días a tu gusto.

Que no seas capaz de imaginar ciertas posibilidades me parece que no es motivo para intentar desprestigiar una investigación así que, por otra parte, no se hace para robar nada sino para que se mejore la seguridad de sistemas que precisan del grado de seguridad más alto posible.
A mi me parece impresionante como han logrado emitir datos por una via no creada para ello.

Esto abre puertas a muchos equipos que pueden estar aislados por A o B, no hace falta que sean centros super controlados.

La opcion existe y eso es lo interesante.
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


Que no has pensado que eso se hace cuando el equipo no tiene alguna información y que a futuro podría tenerla, ya dejas listo el malware para que haga su trabajo en en cuanto la información este disponible en el equipo. [Alaa!]
y por lo de 100bits/s por lo general los espias no roban videos porno o de monas chinas de 1gb el capitulo, si no informacion, pordria ser texto, cadenas de texto o claves tecleadas en la maquina, por lo que a esa tasa seria factible robar esa informacion. hay que ver mas alla. No creo que al guien se preocupe porque le roben sus MP3 o sus videos porno por wifi XD

Y por lo de infiltrar peronal en las instalaciones alli tienes de ejemplo a Edward Snowden, se dieron cuenta hasta que el tio ya estaba en Rusia destapando la olla de gusanos.
la música épica de fondo [carcajad]
Teniendo acceso físico al ordenador no aporta gran cosa como medida de «cyber ataque», es más fácil venderlo como «herramienta para enviar información».

También puedes coger y enviar usando código morse información apagando y encendiendo el LED del bloqueo mayúsculas del teclado...

O usando ultrasonidos con el altavoz.

O cambiando el brillo del monitor.
VozdeLosMuertos escribió:
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...

Pues no soy experto, pero se me ocurre que entrar en una instalación protegida y estar unas horas robando datos es más complicado que infiltrar a alguien (pagando, chantajeando, engañando) que solo necesita segundos para instalar el malware que te permitirá sacar datos durante días a tu gusto.

Que no seas capaz de imaginar ciertas posibilidades me parece que no es motivo para intentar desprestigiar una investigación así que, por otra parte, no se hace para robar nada sino para que se mejore la seguridad de sistemas que precisan del grado de seguridad más alto posible.


No es desprestigiar. Pero lo ponen como si el problema de seguridad fuera el ordenador. No lo es. El problema de seguridad es acceder al mismo. Todos estos inventos tienen el mismo truco: hay que acceder físicamente al ordenador. Esa es la parte difícil. Cuando puedan acceder a estos ordenadores sin acceder físicamente sí que hablaremos de un problema de seguridad.

Y luego obviamos el hecho de que el malware pueda ser detectado y eliminado en el ordenador.

Son soluciones inventivas, sí, pero claro, usan el "truco" de tener acceso físico al ordenador. Una vez que tienes eso, puedes hacer cualquier cosa, cualquier pequeño cambio que pueda ser interpretado como 0 y 1 sirve.
Alomejor no te interesa la información en ese determinado momento pero si en un futuro...
Alucinante, parece sacado del día de los santos inocentes.
Como prueba de concepto y hazaña sin duda es impresionante. Eso sí, como bien dice la noticia “para el usuario de a pie” poca preocupación.

Paranoia++
Noticia viejuna de hace años ... y para pillar Info era realmente una odisea , la idea está bien pero no es funcional
Vanitas escribió:Espera... DDR -> 2400/2 = 1200 MHz reales... El WiFi sin embargo va a 2400 MHz. ¿Qué me estoy perdiendo?

¿Alguien me ilumina?
Pregunta muy interesante, a mi tampoco me cuadraba. Según he entendido en el documento, aunque lo explica un poco de pasada, la emisiones electromagnéticas que les son útiles son las que se generan al transmitir datos y puesto que DDR trasmite dos veces por ciclo la frecuencia efectiva seguiría siendo 2400 en ese caso. O lo he malinterpretado por completo y tendrían que trabajar con ddr-48000 (o que puedan overclockearse hasta ahí) que son pocas y caras y se han flipado con el alcance real del ataque XD
Además deja entrever que también se podría trabajar con los armónicos, por lo que incluso emitiendo a 1200 tendría un segundo armónico de 2400, si tiene la suficiente fuerza o el receptor es lo suficientemente sensible para recibir este armónico sólo habría que modificar ligeramente el protocolo para tener en cuanta que cada bit iria duplicado (y la velocidad de transmisión sería la mitad)

Un saludo.
Cuánto daño puede hacer la "pobre" señora de la limpieza con un pendrive en la chistera.
alagar7101 escribió:
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...



No se podía haber explicado mejor.


Pero podiais haberlo leido mejor... "este tipo de ataques requieren instalar el malware correspondiente directamente en la cadena de suministro", es decir, como aquel famoso caso de los HDD que venian de fabrica con virus en su firmware.... https://www.zdnet.com/article/seagate-s ... rd-drives/
Si es que toda esta puta industria parece un colador.
¿Soy el único al que esto le suena a algo propio de CyberPunk o BladRunner? Corpos ingeniándosela para robar datos entre ellas jajajaja.
CrowX escribió:¿Soy el único al que esto le suena a algo propio de CyberPunk o BladRunner? Corpos ingeniándosela para robar datos entre ellas jajajaja.


A mí me suena a la vida misma
https://elpais.com/diario/2003/09/25/ci ... 50215.html
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...

Tan simple como que a lo mejor insertan el malware en la maquina antes de entrar por la puerta de la empresa o gobierno, y la información la van recopilando durante meses, podrían ser partes de kylogs o similares que no ocupan casi nada, y puedes saber todo lo que se ha tecelado
Esto es un avance de cojones, que no sepais valorarlo es otra cosa.
Desde luego no hay nada seguro
Si lo he entendido bien es algo flipante.
Ark0 escribió:
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


Me hace gracia por que es justo así. Es como: En meter el malware tardas una hora, por ejemplo, y en extraer los datos que necesitas tardas dos minutos, pero prefieren meter un malware y luego extraer los datos durante un mes [qmparto] [qmparto] [qmparto]

Y dónde está el problema si lo que necesitas todavía no está en el disco duro o todavía no se ha tecleado.
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


+1000
Tal cual.


@JohnLeeHooker Tu comentario es muy de la peli Tenet... jejejeje
Otra cosa más que no han metido en el Cyberpunk, puto timo
Juas cómo mola. Impresionante cómo avanza el mundo de la tecnología.
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...



En mi empresa existe una habitación con un ordenador con info importante, el ordenador es aislado, no tiene conexión a internet ni hardware wifi ni bluetooth. Solo está conectado a un enchufe y solo pueden entrar 2 personas.
Te imaginas que alguna de esas 2 personas, instale el troyano sin saberlo? mediante algún tipo de engaño por terceros? pensando que van a actualizar el sistema o algo?

Como te han dicho mas atrás, que no entiendas las posibilidades no es para desprestigiar una investigación así como así.
En mi empresa ya nos guardamos el papel de aluminio del bocata para forrar los racks... por supuesto tenemos también un gorro del mismo material para cada uno cawento
Benzo escribió:
valrond escribió:Otro "invento" que no sirve para nada. Vamos a sacar datos por Wifi a 100 bits/s, pero oye, que HAY QUE TENER ACCESO FÍSICO primero al ordenador para instalar el malware. Si tienes acceso físico, ¿para qué necesitas lo demás?.

Es como decir, puedo entrar al banco y llevarme lo que quiera, pero voy a dejar un programita para sacarme un euro al día...


He visto las suficientes series como para poder asegurar que instalar físicamente un programa en el ordenador de una víctima y posteriormente poder sustraer información de forma inalámbrica, es cantar bingo en el mundo de los espías.


Hay que pensar que las pelis reflejan en la mayoría de las veces lo que se ve en la realidad de forma llamativa... es decir... la realidad es más dura, menos llamativa, pero sucede...

A) Por partes, NO hay que tener acceso físico al sistema para instalar nada. Ingeniería social se llama.

Simplemente hay que dar con el tontolaba de la organización. Estadísticamente que el 0.1% sea tonto o tenga el día tonto. Uno de cada mil tenga un despiste es muy factible, en organizaciones como las que conocemos que mínimo son 4 o 5 mil... pues ya tienes acceso a la red y de ahí todo es cuestión de esos 4 o 5 que le den que si a un email de phishing. O simplemente les regalen pendrives en la convención de turno. O una actualización de terceros. Hay cientos, por no decir miles de formas de instalar un programa en tu ordenador sin estar delante de él. Estas tres se han usado y se usan, cuanto más elaborada, más difícil de detectar incluso por el no tan tonto.

B) Hay muchas veces que tienes acceso físico al equipo, pero NO puedes sacar información pues te han eliminado los puertos usb, te quitan el móvil al entrar y solo tienes acceso a una consola (pantalla y teclado) y la torre la tienes bajo llave en el cajón. Está en red, pero no puedes salir de la VPN de la empresa. Estos estudios lo que buscan es idear sistemas que permitan COPIAR información de alguna forma evitando esa barrera física.

D) Efectivamente, se consigue, a base de emplear sistemas no ideados para tal efecto y el resultado es que tienes velocidades muy lentas.... Pero a 100 bits/s, con un año de trabajo al lado de la torre, serías capaz por ejemplo de copiar la base de datos de los 100 clientes más adinerados del banco. O copiar un esquema de un equipo en fase de desarrollo... Es cuestión de tiempo y de tal vez lo más importante, que no sea fácil de detectar... La sutileza frente a la rapidez, la tenacidad frente al golpe.

E) Por último, las empresas importantes, escanean las redes cada cierto tiempo para buscar y encontrar cosas anómalas. Las redes inalámbricas son costosas energéticamente y nada seguras. Por lo general en temas de seguridad son el punto débil. Por ello, en los sitios serios, de inalámbrico nada de nada salvo los walkies de los de seguridad. Me imagino una sucursal bancaria con wifi... dura lo que un chupete en la puerta de un colegio el día antes de las vacatas.
Si tiene windows 10 y se conecta a internet vas a Microsoft que lo tiene todo.

PD: En la realidad los pcs tienen ratón y nunca los usan, y tecleando en un commodore no apagas las luces de un barrio...
Aunque el primer paso deba ser fisico, me parece un avance increible.
Offtopic: En Mision Imposible no habria hecho falta descolgarse. [+risas]
Coño, resulta que todos los expertos en ciberseguridad estaban en el otro lado y no en LinkedIn.
El artículo ya avisa que este tipo de malware se suele instalar en sistemas que "serán instalados..." en sitios críticos. El malware se instala durante el proceso de manufactura/transporte esperando tener acceso en el futuro a algún dato crítico.

Lo que sí que no veo es eso de tener que estar a menos de 2m del emisor para recibir los datos a esa velocidad tan miserablemente lenta. (porque la potencia de emisión es lamentablemente baja, evidentemente)
Vale que desde el momento que no tocas la máquina nadie sospecha de ti y es mas fácil infiltrarte, pero aún así si para sacar datos prácticamente tienes que estar mirando la pantalla de ese mismo PC...

A partir de ahora cajas de máquinas no conectadas con protección de jaula de faraday, sin leds visibles y aislamiento sonoro para evitar estas cosas

Y esto sin tener en cuenta que con las DDR5 ser irá al garete el truco, no? porque variarán las frecuencias base de las memorias.

holaTU escribió:Offtopic: En Mision Imposible no habria hecho falta descolgarse. [+risas]

Él no, con descolgar un teléfono con wifi y un cordel habría sido suficiente, pero hace falta acercarse igualmente porque la potencia de emisión de la cosa esta es baja de coj**es [tomaaa]
DjinnMZ escribió:Coño, resulta que todos los expertos en ciberseguridad estaban en el otro lado y no en LinkedIn.


También puede ser que en linkedin estén con su nombre real y aquí evidentemente no. Por otro lado, no hay tanto kuña'o suelto, y los que son, se ven de lejos...
Pufff.... si un centro de esos no tiene habitaciones aisladas a frecuencias, inhibidores de frecuencias y aislamiento de la red eléctrica.... merece que le roben datos.
Quark escribió:Pufff.... si un centro de esos no tiene habitaciones aisladas a frecuencias, inhibidores de frecuencias y aislamiento de la red eléctrica.... merece que le roben datos.


Te sorprenderías de la cantidad de empresas que no tienen de esto ademas de que los inhibidores de frecuencia no inhiben todas las frecuencias (habría que ver la banda efectiva de estos) lo mismo te llevas una desagradable sorpresa y ves que la mayoría del mercado no sirven.

Este tipo de cosas se hace para el robo de datos y tecnología industrial (como bien dicen por ahí atrás un log de registro de pulsaciones tipo keylogger)

Ademas como bien dejan claro en el paper lo ideal es atacar la cadena de suministro (como le paso a Seagate hace unos años donde unos piratas informáticos infiltraron malware en el firmware de sus disco duros...llegado a fabricar un millón de HDD infectados antes de darse cuenta (1.000.000 de HDD que fueron distribuidos por el mundo entero antes de darse cuenta del follón)

Y luego claro como era imposible localizar al millón de propietarios "afortunados" tuvieron que lanzar una actualización de firmware para todos sus discos y poner un aviso en su pagina web y contratar con todos sus grandes socios Empresariales para que se "curaran en salud"

Seagate estima que a día de hoy aun quedan unas 250.000 personas con un HDD infectado que no saben que lo esta.


@Silent Bob
DDR5 no supondrá un problema (habría que modificar ligeramente el algoritmo nada más) y es que todo emisor de ondas de frecuencia tienen "armónicos" secundarios de menor frecuencia (tipo 2400, 1200, 600)

Pero claro a menor frecuencia más sensible debe ser la antena y más lenta sera la trasferencia

Saludos
Pfff esto es viejo no descubrieron nada. Se hackeaban las lineas telefónicas con un papelito para hacer vibraciones y asi poder realizar llamadas gratis. Hackers eran los de antes :-| XD
54 respuestas
1, 2