Skip to main content

SATAn: el hackeo llega más allá y transmite datos como si fuera la radio

Un posible ataque de seguridad acaba de ser revelado por los investigadores, y aunque difícil de llevar a cabo, podría poner en peligro algunos de los datos más sensibles del mundo.

Apodado «SATAn», el hack convierte un cable SATA típico en un transmisor de radio. Esto permite la transferencia de datos incluso desde dispositivos que de otro modo no lo permitirían en absoluto.

SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables

A medida que las medidas de protección de datos se vuelven más avanzadas y los ciberataques se vuelven más frecuentes, tanto los investigadores como los atacantes viciosos alcanzan nuevas alturas de creatividad para encontrar posibles fallas en el software y el hardware. El Dr. Mordechai Guri de la Universidad Ben-Gurion del Negev en Israel acaba de publicar nuevos hallazgos que, una vez más, nos muestran que incluso los sistemas con espacio de aire no son completamente seguros.

Un sistema o red con espacio de aire está completamente aislado de todas y cada una de las conexiones con el resto del mundo. Esto significa que no hay redes, ni conexiones a Internet, ni Bluetooth, cero conectividad. Los sistemas están construidos a propósito sin ningún hardware que pueda comunicarse de forma inalámbrica, todo en un esfuerzo por mantenerlos seguros de varios ataques cibernéticos. Todas estas medidas de seguridad están en su lugar por una razón: para proteger los datos más vulnerables y confidenciales del mundo.

Hackear estos sistemas con espacio de aire es extremadamente difícil y, a menudo, requiere acceso directo para plantar malware. También se pueden utilizar medios extraíbles, como ladrones USB. El Dr. Guri ahora ha encontrado otra forma de violar la seguridad de un sistema con espacio de aire. SATAn se basa en el uso de una conexión SATA, ampliamente utilizada en innumerables dispositivos en todo el mundo, para infiltrarse en el sistema objetivo y robar sus datos.

A través de esta técnica, el Dr. Guri pudo convertir un cable SATA en un transmisor de radio y enviarlo a una computadora portátil personal ubicada a menos de 1 metro de distancia. Esto se puede hacer sin hacer ninguna modificación física en el cable en sí o en el resto del hardware objetivo. Siéntase libre de sumergirse en el documento escrito por el Dr. Guri (visto por primera vez por Tom’s Hardware) si desea aprender los entresijos de esta tecnología.

En un resumen rápido de cómo SATAn es capaz de extraer datos de sistemas aparentemente ultraseguros, todo se reduce a manipular la interferencia electromagnética generada por el bus SATA. A través de eso, los datos se pueden transmitir a otro lugar. El investigador manipuló esto y utilizó el cable SATA como una antena inalámbrica improvisada que opera en la banda de frecuencia de 6GHz. En el video que se muestra arriba, el Dr. Guri pudo robar un mensaje de la computadora objetivo y luego mostrarlo en su computadora portátil.

«El receptor monitorea el espectro de 6GHz para una transmisión potencial, demodula los datos, los decodifica y los envía al atacante», dijo el investigador en su artículo.

La vulnerabilidad SATAn se muestra en una fotografía de una carcasa de PC abierta.
Dr. Mordechai Guri

El ataque solo se puede llevar a cabo si el dispositivo de destino tiene software malicioso instalado de antemano. Esto, por supuesto, reduce los niveles de peligro, pero no demasiado, ya que se pueden usar dispositivos USB para esto. Sin eso, el atacante necesitaría obtener acceso físico al sistema para implantar el malware antes de intentar robar datos a través de SATAn.

Redondeando el documento, el Dr. Guri detalló algunas formas en que se puede mitigar este tipo de ataque, como la implementación de políticas internas que fortalezcan las defensas y eviten la penetración inicial del sistema de espacio aéreo. Hacer que los receptores de radio estén prohibidos dentro de las instalaciones donde se almacenan tales datos de alto secreto parece un movimiento sensato en este momento. También se recomienda agregar blindaje electromagnético a la caja de la máquina, o incluso solo al cable SATA en sí.

Este ataque es ciertamente aterrador, pero lo más probable es que la gente común no tenga que preocuparse. Dada la complejidad del ataque, solo es digno de un juego de alto riesgo con secretos nacionales como objetivo. Por otro lado, para esas instalaciones y sus sistemas con espacio de aire, las alarmas deberían sonar: es hora de reforzar la seguridad.

Topics
Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Cómo incrustar un video de YouTube en PowerPoint
Estos son los canales de YouTube con más suscriptores.

Todos sabemos que el software PowerPoint de Microsoft ha sido un elemento básico de las presentaciones durante algunas décadas. Y ya sea que solo lo haya usado en la escuela una o dos veces, o que lo use para el trabajo a diario, siempre hay algo nuevo que aprender sobre la plataforma clásica de Microsoft. Por ejemplo, ¿sabías que puedes incrustar videos de YouTube en tus presentaciones de PowerPoint?

Esas animaciones personalizadas y fuentes fantasiosas solo van a mantener a su audiencia durante un tiempo, y nada dice "sí, un descanso de la lectura" como un clip de YouTube de dos o tres minutos. En esta guía, te enseñaremos cómo agregar videos de YouTube a las diapositivas de PowerPoint y también responderemos algunas preguntas frecuentes sobre este tema.
Incrustar un video de YouTube en PowerPoint
Paso 1: Dirígete a la diapositiva en la que deseas incrustar un video de YouTube haciendo clic en ella en la sección de la barra lateral, donde se encuentran todas tus diapositivas. Ahora, haga clic en el área exacta donde desea agregar el video, como el encabezado del título o dentro del cuerpo principal del texto debajo.
Microsoft/Tendencias Digitales
Paso 2: Haga clic en la pestaña Insertar en la parte superior. Selecciona el icono Vídeo. En la lista desplegable que aparece, elija Vídeo en línea.

Leer más
Google Sheets vs. Microsoft Excel: ¿Cuál es mejor?
Un profesor y un estudiante utilizan Excel

Las herramientas de visualización del lugar de trabajo hacen que el mundo gire y definitivamente animarán su presentación antes del almuerzo. Si tienes números duros para mostrar a las masas, o proyecciones escritas en gráficos que estás ansioso por mostrar en la pantalla, necesitarás una poderosa herramienta de hoja de cálculo como Google Sheets o Excel para hacer el trabajo. Pero, ¿cuál de estas dos plataformas es realmente la mejor opción? Eso depende de varias cosas, y no estamos aquí para disuadir o alentar, sino simplemente para informar.

De hecho, nos encantan Google Sheets y Excel, pero por diferentes razones. Un software puede no ser ideal para A, B y C, aunque puede ser realmente bueno en D, E y F. Cualquiera que sea el caso, armamos esta comparación de Google Sheets y Excel, con un enfoque en categorías esenciales como el acceso a aplicaciones, el análisis de datos y las tablas y gráficos. 
Conceptos básicos
Vale la pena decir desde el principio que tanto Sheets como Excel son excelentes aplicaciones de hojas de cálculo. Entonces, si tiene la oportunidad de probar ambos, es posible que tenga una preferencia clara desde el principio. Pero si estás investigando primero, debes saber que no puedes equivocarte con ninguno de los dos.

Leer más
¿Por qué los íconos de Windows 98 son tan buenos?
por que iconos windows 98 son tan buenos

Si estás mirando atentamente el gif del comienzo de esta nota, seguramente estarás rememorando toda la iconografía de Windows 98, y cómo ya en 2024 se han convertido en un objeto de culto.

Esto lo entendió así el ingeniero de productos Alex Meub, que creó un sitio con íconos descargables para hacer un homenaje.

Leer más