{"id":22921,"date":"2020-06-16T17:23:15","date_gmt":"2020-06-16T15:23:15","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22921"},"modified":"2020-06-16T17:23:15","modified_gmt":"2020-06-16T15:23:15","slug":"jumping-over-air-gap","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/","title":{"rendered":"\u00bfPueden los cibercriminales burlar el aislamiento f\u00edsico?"},"content":{"rendered":"<p>A veces Internet significa problemas. Por esta raz\u00f3n, una de las formas m\u00e1s radicales de proteger un ordenador que almacena informaci\u00f3n extremadamente valiosa o que controla un proceso cr\u00edtico es no conectarlo nunca a Internet, o al menos no conectarlo a ninguna red, aunque sea local. Este tipo de aislamiento f\u00edsico se conoce como <em>air gap<\/em>.<\/p>\n<p>Si no hay conexi\u00f3n, no hay problema, \u00bfverdad? Desafortunadamente, eso no es del todo cierto; hay otras formas astutas de filtrar los datos, incluso desde un dispositivo aislado f\u00edsicamente. Un grupo de investigadores dirigido por Mordechai Guri en la Universidad Ben-Gurion, Israel, est\u00e1 especializado en dichos m\u00e9todos de robo de datos. Explicamos sus hallazgos y si tienes (o tenemos) motivos para preocuparnos.<\/p>\n<h2>C\u00f3mo burlar el <em>air gap<\/em><\/h2>\n<p>Los sistemas aislados f\u00edsicamente tambi\u00e9n son vulnerables, pero eso no es ninguna noticia; ya que a\u00fan siguen siendo posibles los ataques a la cadena de suministro o el soborno a los trabajadores. Por ejemplo, el m\u00e1s sencillo de los ataques utiliza una unidad USB: as\u00ed es como empez\u00f3 el <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">legendario Stuxnet<\/a>.<\/p>\n<p>S\u00ed, el ordenador se ver\u00e1 infectado; pero \u00bfc\u00f3mo se pueden filtrar los datos sin conexi\u00f3n a Internet?<\/p>\n<p>Aqu\u00ed es donde el ingenio se junta con la f\u00edsica. Un ordenador puede estar aislado f\u00edsicamente y no transmitir se\u00f1ales a trav\u00e9s de redes, pero sigue generando calor, campos magn\u00e9ticos y ruidos. Es a trav\u00e9s de esos canales no tan evidentes como alguien consigue extraer la informaci\u00f3n.<\/p>\n<h3>Ultrasonidos<\/h3>\n<p>Incluso un ordenador sin altavoces o equipo de audio es capaz de emitir sonidos dentro de un rango de 20 Hz\u201324 KHz (si, por ejemplo, cambias <a href=\"https:\/\/www.x-mol.com\/paper\/1257366034500706304\" target=\"_blank\" rel=\"noopener nofollow\">la frecuencia de la fuente de alimentaci\u00f3n)<\/a>. Adem\u00e1s, incluso un dispositivo sin micr\u00f3fonos aislados podr\u00eda espiar, ya que los <a href=\"https:\/\/arxiv.org\/abs\/1611.07350\" target=\"_blank\" rel=\"noopener nofollow\">altavoces o auriculares pueden manipularse para desempe\u00f1ar ese papel<\/a>. Una fracci\u00f3n significativa del rango mencionado anteriormente (18 KHz\u201324 KHz, para ser exactos) est\u00e1 fuera de los l\u00edmites de la audici\u00f3n humana; una cualidad que se pude usar de varias formas interesantes. En casa, por ejemplo, mediante ese rango se puede <a href=\"https:\/\/www.kaspersky.es\/blog\/ultrasound-attacks\/17764\/\" target=\"_blank\" rel=\"noopener\">activar un altavoz inteligente<\/a> sin que el humano se percate.<\/p>\n<p>Y, lo que es m\u00e1s importante en este caso, alguien podr\u00eda infectar un ordenador con <em>malware<\/em> que cifrara la informaci\u00f3n objetivo y la transmitiera mediante ultrasonidos. Por su parte, otro dispositivo infectado cercano podr\u00eda recoger la se\u00f1al (por ejemplo, un <em>smartphone<\/em>) y transmitirla al mundo exterior. Otros m\u00e9todos que los investigadores han descubierto aprovechan los sonidos <a href=\"https:\/\/arxiv.org\/abs\/1606.05915\" target=\"_blank\" rel=\"noopener nofollow\">del ventilador <\/a>y los <a href=\"https:\/\/arxiv.org\/abs\/1608.03431\" target=\"_blank\" rel=\"noopener nofollow\">discos duros<\/a> de los ordenadores.<\/p>\n<h3>Electromagnetismo<\/h3>\n<p>No te olvides del cl\u00e1sico electromagnetismo. Una corriente el\u00e9ctrica crea un campo electromagn\u00e9tico que puede captarse y convertirse nuevamente en una se\u00f1al el\u00e9ctrica. Si controlas la corriente, puedes controlar este campo. Con estos conocimientos, los atacantes pueden utilizar <em>malware<\/em> para enviar una secuencia de se\u00f1ales a la pantalla y transformar el cable del monitor en un tipo de antena. Al manipular el n\u00famero y la frecuencia de los bytes enviados, pueden inducir emisiones de radio perceptibles por un receptor FM. Y eso, damas y caballeros, es el <em>modus operandi<\/em> que hay detr\u00e1s de <a href=\"https:\/\/arxiv.org\/abs\/1411.0237\" target=\"_blank\" rel=\"noopener nofollow\">AirHopper<\/a>.<\/p>\n<p>Otro m\u00e9todo utiliza el <em>malware<\/em> <a href=\"https:\/\/www.usenix.org\/node\/190937\" target=\"_blank\" rel=\"noopener nofollow\">GSMem<\/a> para aprovechar las emisiones del bus de la memoria del ordenador. Al igual que con AirHopper, el <em>malware<\/em> env\u00eda una serie de ceros y unos a lo largo del bus, lo que provoca variaciones en su radiaci\u00f3n electromagn\u00e9tica. Alguien podr\u00eda codificar la informaci\u00f3n de estas variaciones y recopilarlas mediante un tel\u00e9fono m\u00f3vil que funcione en la banda de frecuencia de GSM, UMTS o de LTE; incluso con un tel\u00e9fono sin radio FM integrada.<\/p>\n<p>El principio general est\u00e1 claro: casi cualquier componente del ordenador podr\u00eda funcionar como antena. Otra investigaci\u00f3n incluye m\u00e9todos para la transmisi\u00f3n de datos mediante la radiaci\u00f3n del <a href=\"https:\/\/arxiv.org\/abs\/1608.08397\" target=\"_blank\" rel=\"noopener nofollow\">bus del USB<\/a>, <a href=\"https:\/\/github.com\/funtenna\" target=\"_blank\" rel=\"noopener nofollow\">la interfaz GPIO<\/a> y los <a href=\"https:\/\/arxiv.org\/abs\/1804.04014\" target=\"_blank\" rel=\"noopener nofollow\">cables de alimentaci\u00f3n<\/a>.<\/p>\n<h3>Magnetismo<\/h3>\n<p>Una funci\u00f3n particular de los m\u00e9todos basados en el magnetismo consiste en que en algunos casos se puede incluso trabajar en una jaula de Faraday, la cual bloquea la radiaci\u00f3n electromagn\u00e9tica, por lo que este modo se considera una protecci\u00f3n muy fiable.<\/p>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1802.02700\" target=\"_blank\" rel=\"noopener nofollow\">El uso del magnetismo para la filtraci\u00f3n<\/a> aprovecha la radiaci\u00f3n magn\u00e9tica de alta frecuencia que los CPU generan y que traspasan la carcasa met\u00e1lica. Esa radiaci\u00f3n, por ejemplo, es b\u00e1sicamente el motivo por el que un comp\u00e1s funciona dentro de una jaula de Faraday. Los investigadores hallaron que, al manipular la carga en los n\u00facleos de un procesador a trav\u00e9s del <em>software<\/em>, pod\u00edan controlar su radiaci\u00f3n magn\u00e9tica. Simplemente ten\u00edan que colocar un dispositivo receptor cerca de la jaula; el equipo de Guri registr\u00f3 un radio de acci\u00f3n de 1,5 metros. Para recibir la informaci\u00f3n, los investigadores utilizaron un sensor magn\u00e9tico conectado al puerto serial de un ordenador cercano.<\/p>\n<h3>\u00d3ptica<\/h3>\n<p>Todos los ordenadores, incluso los que est\u00e1n aislados f\u00edsicamente, tienen luces LED y, al controlar el parpadeo, de nuevo mediante <em>malware<\/em>, un atacante puede extraer los secretos de un equipo aislado.<\/p>\n<p>Estos datos se pueden recopilar mediante el ataque a una c\u00e1mara de vigilancia en la habitaci\u00f3n. As\u00ed es c\u00f3mo funcionan <a href=\"https:\/\/www.springerprofessional.de\/led-it-go-leaking-a-lot-of-data-from-air-gapped-computers-via-th\/12476142\" target=\"_blank\" rel=\"noopener nofollow\">LED-it-GO<\/a> y <a href=\"https:\/\/ieeexplore.ieee.org\/document\/8514196\" target=\"_blank\" rel=\"noopener nofollow\">xLED<\/a>, por ejemplo. En cuanto a <a href=\"https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167404818307193\" target=\"_blank\" rel=\"noopener nofollow\">aIR-Jumper<\/a>, bueno, las c\u00e1maras pueden funcionar como mecanismos tanto de infiltraci\u00f3n como de filtraci\u00f3n; son capaces de emitir y recibir radiaci\u00f3n infrarroja, invisible para el ojo humano.<\/p>\n<h3>Termodin\u00e1mica<\/h3>\n<p>Otro canal inesperado para la transmisi\u00f3n de datos de un sistema aislado es el calor. El aire dentro de un ordenador se calienta por el CPU, la tarjeta gr\u00e1fica, el disco duro y el resto de los dispositivos perif\u00e9ricos (ser\u00eda m\u00e1s f\u00e1cil enumerar las partes que <em>no<\/em> generan calor). Los ordenadores tambi\u00e9n tienen sensores de temperatura incorporados para asegurarse de que nada se caliente demasiado.<\/p>\n<p>Si el <em>malware<\/em> instruye a un ordenador aislado f\u00edsicamente para que altere la temperatura, un segundo equipo (<em>online<\/em>) puede registrar los cambios, convertirlos en informaci\u00f3n inteligible y enviarla. Para que los ordenadores puedan comunicarse entre ellos mediante se\u00f1ales t\u00e9rmicas, deben estar a corta distancia; separados por no m\u00e1s de 40 cent\u00edmetros. Un ejemplo de este m\u00e9todo es <a href=\"http:\/\/ieeexplore.ieee.org\/document\/7243739\/\" target=\"_blank\" rel=\"noopener nofollow\">BitWhisper<\/a>.<\/p>\n<h3>Ondas s\u00edsmicas<\/h3>\n<p>La vibraci\u00f3n es el \u00faltimo tipo de radiaci\u00f3n para la transmisi\u00f3n de datos que analizaron los investigadores. El <em>malware<\/em> manipula de nuevo la velocidad de los ventiladores del ordenador, pero en este caso, codifica la informaci\u00f3n objetivo en vibraciones, no sonidos. Una aplicaci\u00f3n de aceler\u00f3metro en un <em>smartphone<\/em>, ubicado en la misma superficie que el ordenador, intercepta las ondas.<\/p>\n<p>La desventaja de este m\u00e9todo es la baja velocidad para la transferencia de datos fiables: cerca de 0,5 bps. Por lo tanto, la transferencia de apenas unos kilobytes puede llevar un par de d\u00edas. Sin embargo, si el atacante no tiene prisa, el m\u00e9todo es perfectamente factible.<\/p>\n<h2>\u00bfEs hora de preocuparse?<\/h2>\n<p>En primer lugar, tenemos buenas noticias: los m\u00e9todos para el robo de datos que acabamos de enumerar son muy complejos, por lo que es muy poco probable que alguien los use para cotillear tus finanzas o dar con tu base de datos de clientes. Sin embargo, si los datos con los que trabajas pueden resultar de inter\u00e9s para las agencias de inteligencia extranjeras o para los esp\u00edas industriales, al menos debes estar al tanto del peligro.<\/p>\n<h2>C\u00f3mo mantenerse protegido<\/h2>\n<p>Una forma simple pero eficaz de prevenir el robo de informaci\u00f3n clasificada es prohibir todos los dispositivos ajenos en las instalaciones de la empresa, incluyendo cualquier clase de tel\u00e9fono m\u00f3vil. Si no puedes o si piensas a\u00f1adir medidas de seguridad adicionales, deber\u00edas tener en cuenta lo siguiente:<\/p>\n<ul>\n<li>Separa las instalaciones que alberguen ordenadores aislados f\u00edsicamente y mant\u00e9n una distancia entre los dispositivos (como el distanciamiento social, pero en el mundo de la tecnolog\u00eda).<\/li>\n<li>Blinda las instalaciones o coloca el ordenador dentro de una jaula de Faraday (no obstante, consulta la secci\u00f3n anterior sobre el magnetismo).<\/li>\n<li>Mide la radiaci\u00f3n magn\u00e9tica del ordenador y vigila las anomal\u00edas.<\/li>\n<li>Limita o proh\u00edbe el uso de altavoces.<\/li>\n<li>Desactiva todo el equipo de audio del ordenador.<\/li>\n<li>Crea una interferencia de sonido en las instalaciones donde se encuentre el ordenador aislado f\u00edsicamente.<\/li>\n<li>Limita la funcionalidad infrarroja de las c\u00e1maras de vigilancia (lo que, desafortunadamente, reduce su eficacia en la oscuridad).<\/li>\n<li>Reduce la visibilidad de las luces LED (coloca una cinta encima, desconecta y desmonta).<\/li>\n<li>Desactiva los puertos USB en el ordenador aislado f\u00edsicamente para evitar una infecci\u00f3n.<\/li>\n<\/ul>\n<p>Adem\u00e1s, los investigadores observaron que, en casi todos los casos, cuanto mejor era la protecci\u00f3n a nivel de <em>software<\/em>, mejor era el nivel de aislamiento. Es decir, aseg\u00farate de instalar <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad de confianza<\/a>\u00a0que detecten toda actividad maliciosa. Si un equipo aislado se utiliza para las tareas est\u00e1ndares (una situaci\u00f3n bastante com\u00fan en el caso de los ordenadores aislados f\u00edsicamente), cambia el sistema de protecci\u00f3n al modo de denegaci\u00f3n predeterminada, lo que bloquea autom\u00e1ticamente la ejecuci\u00f3n de programas o procesos inesperados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Si no est\u00e1s conectado a Internet, nadie puede robar tus datos, \u00bfverdad? Pues no es as\u00ed.<\/p>\n","protected":false},"author":2548,"featured_media":22923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3127,3126,499,878],"class_list":{"0":"post-22921","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-aislamiento-fisico","11":"tag-ataques-dirigidos","12":"tag-infraestructura-critica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/jumping-over-air-gap\/21457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/jumping-over-air-gap\/16926\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jumping-over-air-gap\/22611\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jumping-over-air-gap\/20736\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jumping-over-air-gap\/21994\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jumping-over-air-gap\/28601\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jumping-over-air-gap\/8472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jumping-over-air-gap\/35894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/jumping-over-air-gap\/15607\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/jumping-over-air-gap\/13576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jumping-over-air-gap\/24248\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/jumping-over-air-gap\/11594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jumping-over-air-gap\/28678\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/jumping-over-air-gap\/25547\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jumping-over-air-gap\/22500\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jumping-over-air-gap\/27739\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jumping-over-air-gap\/27580\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ataques-dirigidos\/","name":"ataques dirigidos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22921"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22921\/revisions"}],"predecessor-version":[{"id":22928,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22921\/revisions\/22928"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22923"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}