{"id":19086,"date":"2020-06-16T10:10:30","date_gmt":"2020-06-16T16:10:30","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19086"},"modified":"2020-06-16T10:10:30","modified_gmt":"2020-06-16T16:10:30","slug":"jumping-over-air-gap","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/","title":{"rendered":"\u00bfPueden los cibercriminales burlar tu aislamiento f\u00edsico?"},"content":{"rendered":"<p>El internet significa problemas. Por esta raz\u00f3n, una de las maneras m\u00e1s radicales de securizar una computadora que almacena la informaci\u00f3n extremadamente valiosa o que controla un proceso cr\u00edtico, es no conectarla nunca a Internet, o tal vez no conectarla a cualquier red, incluso si es local. Esto se conoce como aislamiento f\u00edsico.<\/p>\n<p>Si no hay conexi\u00f3n, no hay problema, \u00bfverdad? Desafortunadamente, eso no es totalmente cierto; existen modos astutos para filtrar los datos, incluso desde un dispositivo aislado f\u00edsicamente. Un grupo de investigadores en la Universidad Ben-Gurion, en Israel, dirigido por Mordechai Guri, se especializa en dichos m\u00e9todos de robo de datos. Explicamos sus hallazgos y si tienes (o tenemos) motivos de preocupaci\u00f3n.<\/p>\n<h2>C\u00f3mo burlar un aislamiento f\u00edsico<\/h2>\n<p>Los sistemas aislados f\u00edsicamente son vulnerables, eso no es una noticia; los ataques a las cadenas de suministros y el soborno de actores internos es totalmente posible. El m\u00e1s sencillo de los ataques se vale de una unidad USB, por ejemplo: as\u00ed es como empez\u00f3 el <a href=\"https:\/\/latam.kaspersky.com\/blog\/stuxnet-los-origenes\/4553\/\" target=\"_blank\" rel=\"noopener\">legendario Stuxnet<\/a>.<\/p>\n<p>De acuerdo, la computadora se ve infectada; pero \u00bfc\u00f3mo puede alguien filtrar los datos sin una conexi\u00f3n a internet?<\/p>\n<p>Aqu\u00ed es donde el ingenio se junta con la f\u00edsica. Una computadora puede estar aislada f\u00edsicamente y no transmitir se\u00f1ales a trav\u00e9s de redes, pero todav\u00eda genera calor, campos magn\u00e9ticos y ruido. Es a trav\u00e9s de esos canales no tan evidentes que alguien puede extraer la informaci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n<h2>Ultrasonido<\/h2>\n<p>Incluso una computadora sin altavoces o equipo de audio es capaz de hacer sonidos dentro de un rango de 20 Hz\u201324 KHz (si, por ejemplo, cambias <a href=\"https:\/\/www.x-mol.com\/paper\/1257366034500706304\" target=\"_blank\" rel=\"noopener nofollow\">la frecuencia de la fuente de alimentaci\u00f3n)<\/a>. Adem\u00e1s, incluso un dispositivo sin un micr\u00f3fonos separado puede espiar, pues se puede <a href=\"https:\/\/arxiv.org\/abs\/1611.07350\" target=\"_blank\" rel=\"noopener nofollow\">manipular a las bocinas y los aud\u00edfonos<\/a> para que cumplan este rol. Una fracci\u00f3n significativa del rango mencionado anteriormente (18 KHz\u201324 KHz, para ser exactos) est\u00e1 fuera de los l\u00edmites de la audici\u00f3n humana; una cualidad a la cual se le pude usar de varias maneras interesantes. En casa, por ejemplo, mediante ese rango se puede <a href=\"https:\/\/latam.kaspersky.com\/blog\/ultrasound-attacks\/14000\/\" target=\"_blank\" rel=\"noopener\">activar una bocina inteligente<\/a>.<\/p>\n<p>Y lo que es m\u00e1s importante en este caso, alguien puede infectar una computadora con <em>malware<\/em> que cifre la informaci\u00f3n objetivo y la transmita mediante ultrasonido. Por su parte, otro dispositivo infectado cercano puede recoger la se\u00f1al (por ejemplo, un <em>smartphone<\/em>) y transmitirla al mundo exterior. Otros m\u00e9todos que los investigadores han descubierto aprovechan los sonidos <a href=\"https:\/\/arxiv.org\/abs\/1606.05915\" target=\"_blank\" rel=\"noopener nofollow\">del ventilador <\/a>y <a href=\"https:\/\/arxiv.org\/abs\/1608.03431\" target=\"_blank\" rel=\"noopener nofollow\">discos duros<\/a> de las computadoras.<\/p>\n<p>\u00a0<\/p>\n<h3><strong>Electromagnetismo<\/strong><\/h3>\n<p>No te olvides del cl\u00e1sico electromagnetismo. Una corriente el\u00e9ctrica crea un campo electromagn\u00e9tico que puede captarse y convertirse nuevamente en una se\u00f1al el\u00e9ctrica. Si controlas la corriente, puedes controlar este campo. Con este conocimiento en mano, los atacantes pueden utilizar <em>malware<\/em> para enviar una secuencia de se\u00f1ales a la pantalla y transformar el cable del monitor en una suerte de antena. Al manipular el n\u00famero y la frecuencia de los bytes enviados, pueden inducir emisiones de radio perceptibles por un receptor FM. Y eso, damas y caballeros, es el <em>modus operandi<\/em> detr\u00e1s de <a href=\"https:\/\/arxiv.org\/abs\/1411.0237\" target=\"_blank\" rel=\"noopener nofollow\">AirHopper<\/a>.<\/p>\n<p>Otro m\u00e9todo utiliza el <em>malware<\/em> <a href=\"https:\/\/www.usenix.org\/node\/190937\" target=\"_blank\" rel=\"noopener nofollow\">GSMem<\/a> para aprovechar las emisiones del bus de la memoria de la computadora. Al igual que con AirHopper, el <em>malware<\/em> env\u00eda cierto conjunto de ceros y unos a lo largo del bus, lo que provoca variaciones en su radiaci\u00f3n electromagn\u00e9tica. Es posible codificar la informaci\u00f3n de estas variaciones y recogerlas mediante un tel\u00e9fono m\u00f3vil regular que funcione en la banda de frecuencia de GSM, UMTS o de LTE; incluso con un tel\u00e9fono sin radio FM integrada.<\/p>\n<p>El principio general est\u00e1 claro: casi cualquier componente de la computadora puede ser una antena. Otra investigaci\u00f3n incluye m\u00e9todos para la transmisi\u00f3n de datos mediante la radiaci\u00f3n del\u00a0 <a href=\"https:\/\/arxiv.org\/abs\/1608.08397\" target=\"_blank\" rel=\"noopener nofollow\">bus de la USB<\/a>, <a href=\"https:\/\/github.com\/funtenna\" target=\"_blank\" rel=\"noopener nofollow\">la interfaz GPIO<\/a> y los <a href=\"https:\/\/arxiv.org\/abs\/1804.04014\" target=\"_blank\" rel=\"noopener nofollow\">cables de alimentaci\u00f3n<\/a>.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3><strong>Magnetismo<\/strong><\/h3>\n<p>Una funci\u00f3n particular de los m\u00e9todos basados en el magnetismo consiste en que en algunos casos se puede incluso trabajar en una jaula de Faraday, la cual bloquea la radiaci\u00f3n electromagn\u00e9tica, por lo que de este modo se considera una protecci\u00f3n muy confiable.<\/p>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1802.02700\" target=\"_blank\" rel=\"noopener nofollow\">El uso de magnetismo para la filtraci\u00f3n<\/a> aprovecha la radiaci\u00f3n magn\u00e9tica de alta frecuencia que los CPU generan y que traspasan la carcasa met\u00e1lica. Esa radiaci\u00f3n, por ejemplo, es b\u00e1sicamente la raz\u00f3n por la cual un comp\u00e1s funciona dentro de una jaula de Faraday. Los investigadores hallaron que, al manipular la carga en los n\u00facleos de un procesador a trav\u00e9s del <em>software<\/em>, pod\u00edan controlar su radiaci\u00f3n magn\u00e9tica. Simplemente ten\u00edan que colocar un dispositivo receptor cerca de la jaula; el equipo de Guri registr\u00f3 un radio de acci\u00f3n de 1.5 metros, o cerca de 5 pies. Para recibir la informaci\u00f3n, los investigadores utilizaron un sensor magn\u00e9tico conectado al puerto serial de una computadora aleda\u00f1a.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3><strong>\u00d3ptica<\/strong><\/h3>\n<p>Todas las computadoras, incluso las que est\u00e1n aisladas f\u00edsicamente, tienen luces LED, y al controlar el parpadeo, de nuevo mediante <em>malware<\/em>, un atacante puede extraer los secretos de un equipo aislado.<\/p>\n<p>Estos datos se pueden capturar, por ejemplo, mediante el <em>hackeo<\/em> de una c\u00e1mara de vigilancia en la habitaci\u00f3n. As\u00ed es como funcionan <a href=\"https:\/\/www.springerprofessional.de\/led-it-go-leaking-a-lot-of-data-from-air-gapped-computers-via-th\/12476142\" target=\"_blank\" rel=\"noopener nofollow\">LED-it-GO<\/a> y <a href=\"https:\/\/ieeexplore.ieee.org\/document\/8514196\" target=\"_blank\" rel=\"noopener nofollow\">xLED<\/a>, por ejemplo. En cuanto al <a href=\"https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167404818307193\" target=\"_blank\" rel=\"noopener nofollow\">aIR-Jumper<\/a>, bueno, las c\u00e1maras pueden funcionar como mecanismos tanto de infiltraci\u00f3n como de filtraci\u00f3n; son capaces de emitir y capturar radiaci\u00f3n infrarroja, invisible para el ojo humano.<\/p>\n<p>\u00a0<\/p>\n<h3><strong>Termodin\u00e1mica<\/strong><\/h3>\n<p>Otro canal inesperado para la transmisi\u00f3n de datos de un sistema aislado es el calor. El aire dentro de una computadora es calentado por el CPU, la tarjeta de video, el disco duro y los varios dispositivos perif\u00e9ricos (ser\u00eda m\u00e1s f\u00e1cil enumerar las partes que <em>no<\/em> generan calor). Las computadoras tambi\u00e9n tienen sensores de temperatura incorporados para asegurarse de que nada se caliente demasiado.<\/p>\n<p>Si el <em>malware<\/em> le instruye a una computadora aislada f\u00edsicamente que altere la temperatura, una segunda m\u00e1quina (en l\u00ednea) puede registrar los cambios, convertirlos en informaci\u00f3n inteligible y enviarla. Para que las computadoras puedan comunicarse entre ellas mediante se\u00f1ales termales, deben estar bastante cercanas; separadas no m\u00e1s de 40 cent\u00edmetros o cerca de 16 pulgadas. Un ejemplo que usa este m\u00e9todo es <a href=\"http:\/\/ieeexplore.ieee.org\/document\/7243739\/\" target=\"_blank\" rel=\"noopener nofollow\">BitWhisper<\/a>.<\/p>\n<p>\u00a0<\/p>\n<h3><strong>Ondas s\u00edsmicas<\/strong><\/h3>\n<p>La vibraci\u00f3n es el \u00faltimo tipo de radiaci\u00f3n para la transmisi\u00f3n de datos que los investigadores analizaron. El <em>malware<\/em> manipula otra vez la velocidad de los ventiladores de la computadora, pero en este caso, codifica la informaci\u00f3n objetivo en vibraciones, no sonidos. Una aplicaci\u00f3n de aceler\u00f3metro en un <em>smartphone<\/em>, puesto en la misma superficie que la computadora, captura las ondas.<\/p>\n<p>La desventaja de este m\u00e9todo es la poca velocidad de transferencia de datos confiable: cerca de 0.5 bps. Por lo tanto, la transferencia de apenas unos kilobytes puede tomar un par de d\u00edas. Sin embargo, si el atacante no tiene ninguna prisa, el m\u00e9todo es perfectamente factible.<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfEs momento de preocuparse?<\/h2>\n<p>Primero, hay buenas noticias: los m\u00e9todos de robo de datos que enumeramos arriba son muy complejos, as\u00ed que es improbable que alguien los use para captar tus declaraciones financieras o la base de datos de clientes. Sin embargo, si los datos con los que trabajas son de potencial inter\u00e9s para las agencias de inteligencia extranjeras o para los esp\u00edas industriales, al menos debes estar consciente del peligro.<\/p>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo mantenerse protegido<\/h2>\n<p>Una manera simple pero eficaz de prevenir el robo de informaci\u00f3n clasificada es prohibir todos los dispositivos ajenos, incluyendo cualquier clase de tel\u00e9fonos m\u00f3viles, en las instalaciones de la empresa. Si no puedes, o si deseas medidas de seguridad adicionales, considera lo siguiente:<\/p>\n<ul>\n<li>Separa las instalaciones que albergan computadoras aisladas f\u00edsicamente y mant\u00e9n una distancia entre los dispositivos (vaya, podr\u00eda decirse, como el distanciamiento social para la tecnolog\u00eda);<\/li>\n<li>Blinda las instalaciones o coloca la computadora dentro de una jaula de Faraday (no obstante, consulta la secci\u00f3n anterior sobre magnetismo);<\/li>\n<li>Lleva a cabo tus propias mediciones de la radiaci\u00f3n magn\u00e9tica de la computadora,<\/li>\n<li>y vigila las anomal\u00edas;<\/li>\n<li>Limita o proh\u00edbe el uso de altavoces;<\/li>\n<li>Desactiva todo el equipo de audio de la computadora;<\/li>\n<li>Crea una interferencia de sonido en las instalaciones donde se encuentra la computadora aislada f\u00edsicamente;<\/li>\n<li>Limita la funcionalidad infrarroja de las c\u00e1maras de vigilancia (lo cual, desafortunadamente, reduce su eficacia en la obscuridad);<\/li>\n<li>Reduce la visibilidad de las luces LED (coloca cinta encima, desconecta y desmonta);<\/li>\n<li>Desactiva los puertos USB en la computadora aislada f\u00edsicamente para evitar una infecci\u00f3n.<\/li>\n<\/ul>\n<p>Adem\u00e1s, los investigadores observaron que, en casi todos los casos, mientras mejor era la protecci\u00f3n a nivel de <em>software<\/em>, mejor era el nivel del aislamiento. Es decir, aseg\u00farate de instalar <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad confiable<\/a> para detectar toda actividad maliciosa. Si un equipo aislado se utiliza para las tareas est\u00e1ndares (un escenario bastante com\u00fan en el caso de las computadoras aisladas f\u00edsicamente), entonces cambia el sistema de protecci\u00f3n al modo de denegaci\u00f3n predeterminada, lo cual bloquea autom\u00e1ticamente la ejecuci\u00f3n de programas o procesos inesperados.<\/p>\n<p>\u00a0<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si no est\u00e1s conectado a internet, nadie puede robarte tus datos, \u00bfo si? Pues no es as\u00ed.<\/p>\n","protected":false},"author":2548,"featured_media":19087,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[4202,3930,2767,1808],"class_list":{"0":"post-19086","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aislamiento-fisico","11":"tag-ataque-dirigido","12":"tag-ataques-dirigidos","13":"tag-infraestructura-critica"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/jumping-over-air-gap\/21457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/jumping-over-air-gap\/16926\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jumping-over-air-gap\/22611\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jumping-over-air-gap\/20736\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jumping-over-air-gap\/21994\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jumping-over-air-gap\/28601\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jumping-over-air-gap\/8472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jumping-over-air-gap\/35894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/jumping-over-air-gap\/15607\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/jumping-over-air-gap\/13576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jumping-over-air-gap\/24248\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/jumping-over-air-gap\/11594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jumping-over-air-gap\/28678\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/jumping-over-air-gap\/25547\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jumping-over-air-gap\/22500\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jumping-over-air-gap\/27739\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jumping-over-air-gap\/27580\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ataque-dirigido\/","name":"ataque dirigido"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19086"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19086\/revisions"}],"predecessor-version":[{"id":19097,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19086\/revisions\/19097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19087"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}