Nueva investigación: Cómo robar datos de dispositivos protegidos usando un cable Ethernet como antena sin Internet

Una investigación publicada por la Universidad Ben Gurion en Israel señala el hallazgo de un nuevo mecanismo para extraer datos de sistemas aislados (air-gap) sigilosamente empleando los cables Ethernet en estos entornos como antenas receptoras. Como algunos usuarios recordarán, los sistemas air-gap son entornos completamente aislados del resto de una red informática para el resguardo de información confidencial y para minimizar los riesgos de filtración de datos.

Este método, identificado como “LANtenna Attack”, permite usar código malicioso en entornos air-gap para la recopilación de datos confidenciales y su posterior codificación a través de ondas de radio propias de un cable Ethernet. La señal transmitida pueda ser interceptada por un equipo de radio definido por software (SDR) de forma inalámbrica y bajo control de un atacante en una ubicación cercana.

Acorde al Dr. Mordechai Guri, a cargo de la investigación, este código malicioso puede ejecutarse en un proceso asociado a cualquier usuario en una máquina virtual. El Dr. Guri y su equipo cuentan con amplia experiencia en la investigación de fallas en sistemas air-gap; en 2020, el equipo detalló un método de extracción de datos basado en la lectura de los cambios en el brillo de una pantalla LCD invisibles a simple vista pero que permitirían obtener una especie de registro en código morse.

Sobre LANtenna Attack, el experto señala que el malware utilizado forzará al cable Ethernet en estos dispositivos a generar emisiones electromagnéticas en la frecuencia de 125 MHz, todas moduladas por un transmisor cercano. En sus pruebas, los expertos lograron interceptar ondas de radio emitidas por un cable Ethernet a una distancia de hasta 2 metros, por lo que el ataque requiere forzosamente la presencia de los actores de amenazas en una ubicación cercana.

Por otra parte, el malware requerido para el despliegue de este ataque deberá ser entregado por algún método funcional de infección en sistemas air-gap, incluyendo ataques de cadena de suministro, ingeniería social, robo de credenciales e infecciones con unidades USB maliciosas.

Si bien el ataque es limitado y requiere la conjunción de múltiples factores, los investigadores recomiendan a los administradores de sistemas air-gap tomar algunas medidas para mitigar completamente el riesgo. Entre las recomendaciones se incluye prohibir el uso de receptores de radio cercanos a los sistemas aislados y bloquear estas señales agregando capas adicionales en las instalaciones vulnerables.

La investigación completa se encuentra en las plataformas oficiales del Dr. Guri y la Universidad Ben Gurion.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).