Los sistemas y dispositivos aislados (conocidos como sistemas “air-gapped”) han sido objeto de análisis de investigadores y actores de amenazas por años, afirman especialistas en seguridad perimetral, lo que ha generado una gran cantidad de variantes y escenarios de ataque para comprometer estos sistemas.
Uno de estos ataques es el conocido como Stuxnet, un gusano informático empleado en las instalaciones de una compañía nuclear en Irán hace casi diez años. Esa fue la primera ocasión en que un grupo de hackers demostró que no es imposible comprometer un sistema air-gapped.
Especialistas en seguridad perimetral mencionan que, en esa ocasión, los actores de amenazas (el ataque fue atribuido a agencias de inteligencia israelíes) podrían haber empleado una variante de malware que comprometió las centrifugadoras en una planta de enriquecimiento de uranio. Al respecto, el especialista en hacking ético Mikhail Davidov formuló una pregunta: si bien es posible inyectar código malicioso en un sistema air-gapped, ¿es posible extraer datos de estas redes?
La respuesta a esta pregunta podría estar en el espectro de radio. Empleando una radio, una antena y un script de su propio desarrollo, el hacker descubrió cómo emplear una señal emitida por una unidad de procesamiento gráfico (GPU) de una computadora conectada a una red air-gapped y extraer datos confidenciales. El experto publicó sus hallazgos en un blog compartido en exclusiva con la firma CyberScoop.
El ataque fue lanzado desde detrás de una pared y a más de 15 metros de distancia de la computadora objetivo. El experto usó una antena para escanear el espectro de radiofrecuencia buscando variaciones que pudieran ser empleadas para extraer datos. Al percatarse de que la GPU emite un tipo de señal que es posible manipular, el hacker ético desarrolló un script para realizar esta acción. Controlando la duración de cada transmisión de radio de la GPU, y empleando una radio capaz de captar esta señal, pudo completar la extracción de datos de la página.
“Al pensar en la extracción de datos de redes air-gapped, llegué a esta conclusión. Muchas veces tenemos que pensar en cualquier posible escenario de utilidad para los actores de amenazas y descartar o confirmar esas posibilidades en un entorno controlado”, menciona el experto en seguridad perimetral.
Acorde a Davidov, esta investigación también es una invitación para la comunidad de la ciberseguridad para adoptar un enfoque más proactivo sobre las señales emitidas por los sistemas informáticos y la posibilidad de que sean comprometidos. El Instituto Internacional de Seguridad Cibernética (IICS) menciona que las agencias de inteligencia nacionales también deben considerar este vector de ataque.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad