hackeo

El término hackear no suele traer nada bueno y evoca en nuestra mente la posibilidad de que los datos de equipos informáticos o dispositivos electrónicos acaben en manos de personas con pocos escrúpulos. Sin bien es verdad que no todos los hackers tienen un mal fondo, sino que se lo pregunten a las víctimas del ransomware GoodWill, sí que conviene estar al tanto de sus técnicas, ya conociendo cuáles son las más utilizadas por la CIA. En este caso, no hará falta ni que el equipo de turno esté conectado a la red.

Al igual que en la adivinanza del banco ocupado por un padre y un hijo, ya te hemos nombrado al cable que está siendo utilizado para desplegar esta técnica de hackeo. Efectivamente. Con un simple cable SATA, que permite transferir datos en serie entre la placa base y el disco duro u otros dispositivos de almacenamiento, y mucha experiencia y conocimientos, se ha podido llevar a cabo el hack que te mostramos bajo estas líneas. El procedimiento se ha denominado SATAn y permite convertir dicho cable en un transmisor de señales de radio, incluso si el dispositivo a hackear no permite ningún tipo de conexión.

Según la información recogida en el medio digital Digital Trends, incluso los dispositivos desconectados, lo que técnicamente se denomina como sistemas air-gapped, pueden ser interceptados a distancia. Estos dispositivos, que se construyen sin el hardware que facilite la conectividad Wi-Fi, Bluetooth u otro tipo de conexión, suelen crearse para proteger datos verdaderamente sensibles. El doctor Mordechai Guri, perteneciente a la Universidad Ben-Gurion, ha publicado un escrito en Arvix donde detalla esta técnica.

Habitualmente, para acceder a los dispositivos desconectados se necesita un acceso directo al propio terminal, utilizando, por ejemplo, memorias USB para implantar el malware deseado y retirándolas cuando el hackeo ha finalizado. A través de SATAn, el hackeo puede realizarse a distancia. El objetivo sería utilizar el cable SATA para emitir señales electromagnéticas y transferir información desde los equipos desconectados a receptores situados alrededor de un metro de distancia. El doctor asegura en su documento que:

Aunque los ordenadores desconectados no poseen conectividad inalámbrica, hemos demostrado que los atacantes pueden utilizar los cables SATA como antena inalámbrica para transferir señales de radio en la frecuencia de la banda de 6 Ghz.
Si te preguntas qué es lo que se puede hacer para frenar este tipo de hackeo, la solución podría pasar por utilizar un sistema de monitorización de las frecuencias de radio y detectar anomalías en la banda de 6 Ghz. Otra opción podría ser utilizar operaciones aleatorias para emborronar las transmisiones, si es que se detectan indicios de hackeo. Como verás, no hace falta ser demasiado sofisticado para atacar a otro equipo, sino tener los conocimientos suficientes para hacerlo.

Fuente y redacción: mundodeportivo.com

Compartir