Skip to main content

SATAn: el hackeo llega más allá y transmite datos como si fuera la radio

Un posible ataque de seguridad acaba de ser revelado por los investigadores, y aunque difícil de llevar a cabo, podría poner en peligro algunos de los datos más sensibles del mundo.

Apodado «SATAn», el hack convierte un cable SATA típico en un transmisor de radio. Esto permite la transferencia de datos incluso desde dispositivos que de otro modo no lo permitirían en absoluto.

SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables

A medida que las medidas de protección de datos se vuelven más avanzadas y los ciberataques se vuelven más frecuentes, tanto los investigadores como los atacantes viciosos alcanzan nuevas alturas de creatividad para encontrar posibles fallas en el software y el hardware. El Dr. Mordechai Guri de la Universidad Ben-Gurion del Negev en Israel acaba de publicar nuevos hallazgos que, una vez más, nos muestran que incluso los sistemas con espacio de aire no son completamente seguros.

Un sistema o red con espacio de aire está completamente aislado de todas y cada una de las conexiones con el resto del mundo. Esto significa que no hay redes, ni conexiones a Internet, ni Bluetooth, cero conectividad. Los sistemas están construidos a propósito sin ningún hardware que pueda comunicarse de forma inalámbrica, todo en un esfuerzo por mantenerlos seguros de varios ataques cibernéticos. Todas estas medidas de seguridad están en su lugar por una razón: para proteger los datos más vulnerables y confidenciales del mundo.

Hackear estos sistemas con espacio de aire es extremadamente difícil y, a menudo, requiere acceso directo para plantar malware. También se pueden utilizar medios extraíbles, como ladrones USB. El Dr. Guri ahora ha encontrado otra forma de violar la seguridad de un sistema con espacio de aire. SATAn se basa en el uso de una conexión SATA, ampliamente utilizada en innumerables dispositivos en todo el mundo, para infiltrarse en el sistema objetivo y robar sus datos.

A través de esta técnica, el Dr. Guri pudo convertir un cable SATA en un transmisor de radio y enviarlo a una computadora portátil personal ubicada a menos de 1 metro de distancia. Esto se puede hacer sin hacer ninguna modificación física en el cable en sí o en el resto del hardware objetivo. Siéntase libre de sumergirse en el documento escrito por el Dr. Guri (visto por primera vez por Tom’s Hardware) si desea aprender los entresijos de esta tecnología.

En un resumen rápido de cómo SATAn es capaz de extraer datos de sistemas aparentemente ultraseguros, todo se reduce a manipular la interferencia electromagnética generada por el bus SATA. A través de eso, los datos se pueden transmitir a otro lugar. El investigador manipuló esto y utilizó el cable SATA como una antena inalámbrica improvisada que opera en la banda de frecuencia de 6GHz. En el video que se muestra arriba, el Dr. Guri pudo robar un mensaje de la computadora objetivo y luego mostrarlo en su computadora portátil.

«El receptor monitorea el espectro de 6GHz para una transmisión potencial, demodula los datos, los decodifica y los envía al atacante», dijo el investigador en su artículo.

La vulnerabilidad SATAn se muestra en una fotografía de una carcasa de PC abierta.
Dr. Mordechai Guri

El ataque solo se puede llevar a cabo si el dispositivo de destino tiene software malicioso instalado de antemano. Esto, por supuesto, reduce los niveles de peligro, pero no demasiado, ya que se pueden usar dispositivos USB para esto. Sin eso, el atacante necesitaría obtener acceso físico al sistema para implantar el malware antes de intentar robar datos a través de SATAn.

Redondeando el documento, el Dr. Guri detalló algunas formas en que se puede mitigar este tipo de ataque, como la implementación de políticas internas que fortalezcan las defensas y eviten la penetración inicial del sistema de espacio aéreo. Hacer que los receptores de radio estén prohibidos dentro de las instalaciones donde se almacenan tales datos de alto secreto parece un movimiento sensato en este momento. También se recomienda agregar blindaje electromagnético a la caja de la máquina, o incluso solo al cable SATA en sí.

Este ataque es ciertamente aterrador, pero lo más probable es que la gente común no tenga que preocuparse. Dada la complejidad del ataque, solo es digno de un juego de alto riesgo con secretos nacionales como objetivo. Por otro lado, para esas instalaciones y sus sistemas con espacio de aire, las alarmas deberían sonar: es hora de reforzar la seguridad.

Topics
Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
La Búsqueda de Google tiene una nueva forma de preservar el historial de Internet
Botones de navegación en Android

Después de retirar los resultados almacenados en caché a principios de año, Google está ahora, según lo informado por The Verge, agregando enlaces incrustados de Internet Archive a los resultados de búsqueda para que aún podamos ver versiones anteriores de sitios web.

Encontrarás los nuevos enlaces de Wayback Machine justo donde solían estar los enlaces almacenados en caché haciendo clic en los tres puntos junto a un enlace en los resultados y seleccionando "Más sobre esta página". La opción "Ver versiones anteriores en Internet Archive" debe estar en la parte inferior de la página. Los cambios en el motor de búsqueda pueden tardar un tiempo en aparecer de forma coherente para todo el mundo, así que sigue revisando si aún no puedes verlo.
Willow Roberts / DT
Cuando el enlace de búsqueda de Google, Danny Sullivan, confirmó el retiro de los enlaces almacenados en caché en febrero, agregó una esperanza personal de que pudieran ser reemplazados por enlaces de Internet Archive.

Leer más
La espectacular herramienta de Google para hacer podcasts desde texto
notebooklm google podcast desde texto notebook lm

Hace un tiempo Google presentó NotebookLM, una interesante herramienta de IA que ayuda a los usuarios a comprender información compleja y hacer un resumen.

"Cuando subes tus fuentes, se convierte instantáneamente en un experto, basando sus respuestas en tu material con citas y citas relevantes. Y como es tu notebook, tus datos personales nunca se utilizan para entrenar NotebookLM", dice Google.

Leer más
iFixit acaba de sacar un genial soldador portátil de USB-C
fixhub ifixit soldador usb c

Si eres de esas personas "hágalo usted mismo" y te gusta la reparación de tus propios dispositivos y piezas para computadora, entonces este lanzamiento de iFixit es para ti.

Se trata del FixHub, un soldador inteligente provisto de un cable USB-C, de 100 vatios, que tarda unos cinco segundos en calentarse. Funciona con baterías e iFixit tiene una duración de ocho horas con una sola carga.

Leer más