Más artículos

Demuestran que se pueden robar datos de computadoras sin Internet a través de la red eléctrica
El enfoque está puesto en los equipos "air-gap" (en inglés), que son los que no están conectados a Internet ni a ninguna red local
Por iProfesional
19.04.2018 12.49hs Tecnología

Un equipo de investigadores israelí­es demostró en un estudio que es posible robar datos de computadoras sin conexión a Internet a través del cableado de la red de energí­a eléctrica.

El enfoque está puesto en los equipos "air-gap" (en inglés), que son los que no están conectados a Internet ni a ninguna red local, por lo que se cree que son los más seguros y por consiguiente los más difí­ciles para penetrar y robar datos.

Los autores, que pertenecen a la Universidad Ben-Gurión del Néguev, ya habí­an revelado varios métodos para robar datos de computadoras "air-gap" a través de ondas de luz, sonido, calor, electromagnéticas, magnéticas y ultrasónicas, recordó el sitio especializado The Hacker News.

"Como parte de una agresión dirigida, un adversario puede infiltrarse en los sistemas air-gap usando ingenierí­a social, ataques a la cadena de suministro o software malicioso", sostienen los investigadores.

Observaron que varias amenazas persistentes avanzadas (APT, por sus siglas en inglés) -un conjunto de procesos para llevar a cabo ataques informáticos- descubiertas en la última década son capaces de infectar este tipo de redes.

Una de las técnicas que mencionaron se denomina "PowerHammer" e implica controlar la utilización de la CPU de una computadora sin conexión a Internet al usar un malware especialmente diseñado.

La idea es crear fluctuaciones en el flujo de corriente a través de un patrón que use código morse para transferir sugerencia de datos en forma binaria (es decir, 0 y 1).

Según explicó el blog especializado Segu-Info, citado por la agencia Télam, una computadora consume una cantidad de energí­a uniforme de manera predeterminada.

Y continuó: "Un ataque de este tipo producirí­a una variación en ese consumo. Al alterar los niveles de consumo de energí­a, ya sea mayor o menor, el malware PowerHammer puede codificar datos binarios de la computadora de la ví­ctima en el patrón de consumo de energí­a".

En resumen, se trata de dos tipos de ataque con este malware: uno que está orientado a modificar el cable de alimentación entre el equipo y la toma de corriente y otro vinculado a cuando los atacantes tocan la lí­nea de energí­a desde la base (panel eléctrico de un edificio).

De acuerdo con la investigación, en el primer tipo, los atacantes podrí­an extraer los datos de la computadora a una velocidad de 10 a 1.000 bits por segundo.

Si bien se trata de un hallazgo muy importante, los investigadores sostienen que se trata de técnicas que hasta el momento solo las agencias de inteligencia gubernamentales tendrí­an la capacidad de llevarlas a cabo.

"A pesar de que se ha demostrado que es posible infringir los sistemas air-gap, la exfiltración de datos de un sistema de espacio abierto sigue siendo un desafí­o", consideraron.