{"id":20825,"date":"2021-01-06T15:47:31","date_gmt":"2021-01-06T21:47:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20825"},"modified":"2021-01-06T15:47:31","modified_gmt":"2021-01-06T21:47:31","slug":"air-fi-otra-via-para-el-robo-de-datos-desde-una-computadora-aislada","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/air-fi-otra-via-para-el-robo-de-datos-desde-una-computadora-aislada\/20825\/","title":{"rendered":"Air-Fi: otra v\u00eda para el robo de datos desde una computadora aislada"},"content":{"rendered":"<p>Para mantener la informaci\u00f3n a salvo de los atacantes, las organizaciones la depositan en dispositivos que no est\u00e1n conectados a una red local, ya no digamos a internet. Se trata de las computadoras <em>aisladas f\u00edsicamente<\/em>. Por seguro que parezca, infectar dicho equipo o un segmento de la red local no es tan dif\u00edcil en realidad (recordemos la an\u00e9cdota de <a href=\"https:\/\/www.kaspersky.com\/blog\/stuxnet-victims-zero\/6775\/\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a>). Extraer la informaci\u00f3n obtenida es mucho m\u00e1s dif\u00edcil.<\/p>\n<p>Aqu\u00ed es donde entran en escena <a href=\"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/\" target=\"_blank\" rel=\"noopener\">toda suerte de m\u00e9todos inteligentes<\/a>, y Mordechai Guri, un investigador en la Universidad Ben-Guri\u00f3n del N\u00e9guev, se especializa en encontrarlos. El <a href=\"https:\/\/latam.kaspersky.com\/blog\/black-hat-lamphone\/19906\/\" target=\"_blank\" rel=\"noopener\">Dr. Guri no es el \u00fanico<\/a>, desde luego, pero en a\u00f1os recientes, ha participado en el hallazgo de alguna docena de estos m\u00e9todos.<\/p>\n<p>Un nuevo estudio describe incluso otro m\u00e9todo para extraer informaci\u00f3n de una computadora aislada, esta vez mediante la tecnolog\u00eda Wi-Fi (de ah\u00ed el nombre <em>Air-Fi<\/em>).<\/p>\n<p>\u00a0<\/p>\n<h2><strong>C\u00f3mo funciona el Air-Fi<\/strong><\/h2>\n<p>La belleza del Air-Fi es que funciona incluso si la computadora objetivo no est\u00e1 equipada con Wi-Fi. M\u00e1s bien depende del <em>malware<\/em> ya implantado en el dispositivo que puede utilizar el bus de memoria DDR SDRAM para generar radiaci\u00f3n electromagn\u00e9tica en una frecuencia de 2.4 GHz. El <em>malware<\/em> puede codificar la informaci\u00f3n necesaria en variaciones de esta radiaci\u00f3n, y cualquier dispositivo con un receptor Wi-Fi, incluyendo otro dispositivo comprometido, puede detectar e interceptar las se\u00f1ales generadas. El otro dispositivo puede ser un <em>smartphone<\/em> normal o incluso un foco inteligente.<\/p>\n<p>El m\u00e9todo Air-Fi es especialmente peligroso desde una perspectiva de ciberseguridad. No requiere de los derechos de administrador en la computadora aislada; una cuenta de usuario com\u00fan es suficiente. Adem\u00e1s, el uso de m\u00e1quinas virtuales (VM) no otorga protecci\u00f3n, pues tienen acceso a los m\u00f3dulos de memoria.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>Velocidad y rango de transmisi\u00f3n de datos<\/strong><\/h2>\n<p>Los investigadores transmiten la informaci\u00f3n sin distorsiones notorias en un rango de 2 a 3 metros (y en un caso, hasta 8 metros) y con una velocidad de hasta 100 bits por segundo, dependiendo del hardware en la computadora infectada y el tipo de receptor. Y como la mayor\u00eda de los m\u00e9todos, no es muy r\u00e1pido. Para transferir un archivo de 20 MB, se necesitar\u00edan 446 horas, por ejemplo. Dicho esto, las letras de la canci\u00f3n \u201cBlanca Navidad,\u201d de 1,300 bytes, pueden transferirse en 90 segundos. Bajo esta perspectiva, el robo del nombre de usuario y contrase\u00f1a mediante esta t\u00e9cnica parece totalmente realista.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>C\u00f3mo combatir el Air-Fi<\/strong><\/h2>\n<p>El Air-Fi involucra el uso de emisiones electromagn\u00e9ticas. Puedes contrarrestar esta estrategia con las siguientes medidas:<\/p>\n<ul>\n<li>No permitas por ning\u00fan motivo que haya dispositivos con Wi-Fi cerca de los sistemas aislados.<\/li>\n<li>Vigila los sistemas aislados y busca procesos sospechosos.<\/li>\n<li>Protege la computadora mediante una jaula de Faraday.<\/li>\n<li>Proh\u00edbe dentro de la empresa el uso de dispositivos externos, incluyendo los tel\u00e9fonos de botones.<\/li>\n<\/ul>\n<p>Esta \u00faltima estrategia es la m\u00e1s radical, pero tambi\u00e9n la m\u00e1s eficaz.<\/p>\n<p>Lo mismo que los m\u00e9todos similares, el Air-Fi es para los cibercriminales un m\u00e9todo lento y dif\u00edcil de usar para ataques cotidianos. Sin embargo, puede ser de inter\u00e9s para esp\u00edas industriales y figuras de estado por su capacidad para funcionar sin derechos de administraci\u00f3n. El <a href=\"https:\/\/arxiv.org\/pdf\/2012.06884.pdf\" target=\"_blank\" rel=\"noopener nofollow\">texto integral del estudio<\/a> proporciona m\u00e1s informaci\u00f3n acerca del m\u00e9todo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores israel\u00edes han hallado que las computadoras no necesitan necesariamente un m\u00f3dulo Wi-Fi para transmitir informaci\u00f3n mediante Wi-Fi.<\/p>\n","protected":false},"author":2548,"featured_media":20826,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[4202,4660,4661],"class_list":{"0":"post-20825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-aislamiento-fisico","10":"tag-exfiltracion-de-datos","11":"tag-universidad-ben-gurion"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/air-fi-otra-via-para-el-robo-de-datos-desde-una-computadora-aislada\/20825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/aislamiento-fisico\/","name":"aislamiento f\u00edsico"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20825"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20825\/revisions"}],"predecessor-version":[{"id":20850,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20825\/revisions\/20850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20826"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}