{"id":24490,"date":"2021-01-07T15:06:01","date_gmt":"2021-01-07T13:06:01","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24490"},"modified":"2021-01-07T15:06:01","modified_gmt":"2021-01-07T13:06:01","slug":"air-fi-data-exfiltration","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/air-fi-data-exfiltration\/24490\/","title":{"rendered":"Air-Fi: otra v\u00eda para el robo de datos desde un ordenador aislado"},"content":{"rendered":"<p>Para mantener la informaci\u00f3n secreta a salvo de los atacantes, las organizaciones la depositan en dispositivos que no est\u00e1n conectados a una red local, y mucho menos a Internet. Se trata de los ordenadores <em>air gap<\/em>, es decir, aislados f\u00edsicamente. Pero, por seguros que parezcan, infectar una de estos equipos o un segmento de la red local no es tan dif\u00edcil en realidad (recordemos la historia de <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>). Extraer la informaci\u00f3n obtenida es mucho m\u00e1s dif\u00edcil.<\/p>\n<p>Aqu\u00ed es donde entran en escena <a href=\"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/\" target=\"_blank\" rel=\"noopener\">todo tipo de m\u00e9todos inteligentes<\/a> y Mordechai Guri, un investigador en la Universidad Ben-Guri\u00f3n del N\u00e9guev, es todo un especialista en encontrarlos. Desde luego, el <a href=\"https:\/\/www.kaspersky.es\/blog\/black-hat-lamphone\/23653\/\" target=\"_blank\" rel=\"noopener\">Dr. Guri no es el \u00fanico<\/a>, pero en los \u00faltimos a\u00f1os ha participado en el hallazgo de una docena de estos m\u00e9todos.<\/p>\n<p>Un nuevo estudio describe incluso otro m\u00e9todo para extraer informaci\u00f3n de un ordenador aislado, esta vez mediante la tecnolog\u00eda wifi (de ah\u00ed el nombre <em>Air-Fi<\/em>).<\/p>\n<h2>C\u00f3mo funciona el Air-Fi<\/h2>\n<p><strong>\u00a0<\/strong>La belleza del Air-Fi es que funciona incluso aunque el ordenador objetivo no est\u00e9 equipado con wifi. Para ello, se basa en el <em>malware<\/em> ya implantado en el dispositivo que puede utilizar el bus de memoria DDR SDRAM para generar radiaci\u00f3n electromagn\u00e9tica en una frecuencia de 2,4 GHz. El <em>malware<\/em> puede codificar la informaci\u00f3n necesaria en variaciones de esta radiaci\u00f3n, y cualquier dispositivo con un receptor wifi, incluido cualquier dispositivo comprometido, puede detectar e interceptar las se\u00f1ales generadas. Ese otro dispositivo podr\u00eda ser un <em>smartphone<\/em> o incluso una bombilla inteligente.<\/p>\n<p>El m\u00e9todo Air-Fi resulta especialmente peligroso desde una perspectiva de ciberseguridad. No requiere de los derechos de administrador en el ordenador aislado; basta con una cuenta de usuario com\u00fan. Adem\u00e1s, el uso de m\u00e1quinas virtuales (VM por sus siglas en ingl\u00e9s) no otorga protecci\u00f3n, ya que estas tienen tienen acceso a los m\u00f3dulos de memoria.<\/p>\n<h2>Velocidad y rango de transmisi\u00f3n de datos<\/h2>\n<p><strong>\u00a0<\/strong>Los investigadores transmiten la informaci\u00f3n sin distorsiones notorias en un rango de 2 a 3 metros (y en un caso, hasta 8 metros) y con una velocidad de hasta 100 bits por segundo, dependiendo del <em>hardware<\/em> del ordenador infectado y el tipo de receptor. Y, como la mayor\u00eda de los m\u00e9todos, no es muy r\u00e1pido. Para transferir un archivo de 20 MB, se necesitar\u00edan 446 horas, por ejemplo. Dicho esto, la letra de la canci\u00f3n \u201cBlanca Navidad\u201d de 1,300 bytes, se transferir\u00eda en 90 segundos. Bajo esta perspectiva, el robo del nombre de usuario y contrase\u00f1a mediante esta t\u00e9cnica parece totalmente realista.<\/p>\n<h2>C\u00f3mo combatir el Air-Fi<\/h2>\n<p>El Air-Fi involucra el uso de emisiones electromagn\u00e9ticas. Puedes contrarrestar esta estrategia con las siguientes medidas:<\/p>\n<ul>\n<li>No permitas por ning\u00fan motivo que haya dispositivos conectados a wifi cerca de los sistemas aislados.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Vigila los sistemas aislados<\/a> y busca procesos sospechosos.<\/li>\n<li>Protege el ordenador mediante una jaula de Faraday.<\/li>\n<li>Proh\u00edbe dentro de la empresa el uso de dispositivos externos, incluidos los tel\u00e9fonos m\u00e1s antiguos, como los de botones.<\/li>\n<\/ul>\n<p>Esta \u00faltima estrategia es la m\u00e1s radical, pero tambi\u00e9n la m\u00e1s eficaz.<\/p>\n<p>Al igual que con otros m\u00e9todos similares, el Air-Fi es para los ciberdelincuentes un m\u00e9todo lento y dif\u00edcil de usar para ataques cotidianos. Sin embargo, puede ser de inter\u00e9s para esp\u00edas industriales y figuras de estado por su capacidad para funcionar sin derechos de administrador. Para m\u00e1s informaci\u00f3n acerca de este m\u00e9todo, te recomendamos que leas el informe completo <a href=\"https:\/\/arxiv.org\/pdf\/2012.06884.pdf\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a> (en ingl\u00e9s).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Unos investigadores israel\u00edes han hallado que los ordenadores no necesitan necesariamente un m\u00f3dulo wifi para transmitir informaci\u00f3n mediante wifi.<\/p>\n","protected":false},"author":2548,"featured_media":24492,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3127,3126,3227,3228],"class_list":{"0":"post-24490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-air-gap","11":"tag-aislamiento-fisico","12":"tag-exfiltracion-de-datos","13":"tag-universidad-ben-gurion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/air-fi-data-exfiltration\/24490\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/air-fi-data-exfiltration\/22381\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/air-fi-data-exfiltration\/17869\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/air-fi-data-exfiltration\/8846\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/air-fi-data-exfiltration\/24058\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/air-fi-data-exfiltration\/22139\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/air-fi-data-exfiltration\/23681\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/air-fi-data-exfiltration\/29923\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/air-fi-data-exfiltration\/9194\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/air-fi-data-exfiltration\/38310\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/air-fi-data-exfiltration\/16216\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/air-fi-data-exfiltration\/16796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/air-fi-data-exfiltration\/14351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/air-fi-data-exfiltration\/26040\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/air-fi-data-exfiltration\/29846\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/air-fi-data-exfiltration\/26569\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/air-fi-data-exfiltration\/23434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/air-fi-data-exfiltration\/28754\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/air-fi-data-exfiltration\/28565\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/aislamiento-fisico\/","name":"aislamiento f\u00edsico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24490"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24490\/revisions"}],"predecessor-version":[{"id":24494,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24490\/revisions\/24494"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24492"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}