{"id":24503,"date":"2021-01-13T12:12:18","date_gmt":"2021-01-13T10:12:18","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24503"},"modified":"2021-01-13T12:12:18","modified_gmt":"2021-01-13T10:12:18","slug":"rc3-etherify","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rc3-etherify\/24503\/","title":{"rendered":"La transmisi\u00f3n a trav\u00e9s de Ethernet"},"content":{"rendered":"<p>En el Chaos Communication Congress del a\u00f1o pasado, el investigador y radioaficionado Jacek Lipkowski <a href=\"https:\/\/media.ccc.de\/v\/rc3-11444-etherify_-_bringing_the_ether_back_to_ethernet\" target=\"_blank\" rel=\"noopener nofollow\">present\u00f3 los resultados de este experimento<\/a> que implican la extracci\u00f3n de datos de una red aislada mediante la radiaci\u00f3n electromagn\u00e9tica en segundo plano, generada por el equipo de red. Esta presentaci\u00f3n de Lipkowski seguramente sea la m\u00e1s reciente, pero dif\u00edcilmente la \u00fanica: peri\u00f3dicamente se descubren nuevos m\u00e9todos de extracci\u00f3n de informaci\u00f3n desde ordenadores y redes ubicados m\u00e1s all\u00e1 del aislamiento f\u00edsico.<\/p>\n<p>Cualquier cable puede hacer la funci\u00f3n de antena y los atacantes que se infiltren en la red aislada y ejecuten su c\u00f3digo pueden, en teor\u00eda, usarlo como antena para transmitir datos al mundo exterior; solo tendr\u00edan que modular la radiaci\u00f3n mediante <em>software<\/em>.<\/p>\n<p>Lipkowski decidi\u00f3 poner a prueba la viabilidad de usar las redes Ethernet convencionales para dicha transmisi\u00f3n de informaci\u00f3n.<\/p>\n<p>En primer lugar, he aqu\u00ed una advertencia: el investigador principalmente us\u00f3 un Raspberry Pi 4 modelo B en sus experimentos, pero dice estar convencido de que sus resultados pueden replicarse con otros dispositivos conectados a Ethernet o, al menos, embebidos. \u00c9l utiliz\u00f3 el c\u00f3digo Morse para transmitir los datos. No es el m\u00e9todo m\u00e1s eficiente, pero es f\u00e1cil de adoptar; cualquier radioaficionado puede recibir la se\u00f1al con una radio y descifrar el mensaje escuch\u00e1ndolo, lo que convierte al c\u00f3digo Morse en una buena opci\u00f3n para demostrar la vulnerabilidad en cuesti\u00f3n, que el autor ha nombrado Etherify.<\/p>\n<h2>1<sup>er<\/sup> experimento: La frecuencia de modulaci\u00f3n<\/h2>\n<p>Los controladores modernos de Ethernet utilizan la interfaz estandarizada independiente del medio (MII por sus siglas en ingl\u00e9s). La MII permite la transmisi\u00f3n de datos en varias frecuencias dependiendo del ancho de banda: 2.5 MHz para 10 Mbit\/s, 25 MHz para 100 Mbit\/s, y 125 MHz para 1 Gbit\/s. A su vez, los dispositivos de la red permiten conmutar y corresponder a los cambios en la frecuencia.<\/p>\n<p>Las frecuencias de transmisi\u00f3n, que genera diferentes radiaciones electromagn\u00e9ticas provenientes del cable, son los \u201ccambios de marcha\u201d que pueden usarse para modular la se\u00f1al. Un <em>script<\/em> sencillo (por ejemplo, usando una interferencia de 10 Mbit\/s como 0 y una interferencia de 100 Mbit\/s como 1) puede ordenar a un controlador de red que transmita los datos con una velocidad u otra; en consecuencia, b\u00e1sicamente genera los puntos y rayas del c\u00f3digo Morse, que un receptor de radio puede captar f\u00e1cilmente hasta una distancia de 100 metros.<\/p>\n<h2>2\u00ba experimento: La transferencia de datos<\/h2>\n<p>Cambiar la velocidad de transferencia de datos no es la \u00fanica forma de modular una se\u00f1al. Otro modo emplea variaciones en la radiaci\u00f3n de fondo del equipo de red en funcionamiento; por ejemplo, el <em>malware<\/em> en un ordenador aislado podr\u00eda utilizar el programa est\u00e1ndar de conexi\u00f3n a la red para verificar la integridad de la conexi\u00f3n (pin-f) y cargar el canal con datos. Las interrupciones y reanudaciones de la transferencia se podr\u00e1n escuchar hasta en una distancia de 30 metros.<\/p>\n<h2>3<sup>er<\/sup> experimento: No se necesita un cable<\/h2>\n<p>El tercer experimento no estaba previsto, pero aun as\u00ed los resultados eran de inter\u00e9s. Durante la primera prueba, Lipkowski olvid\u00f3 conectar un cable al dispositivo de transmisi\u00f3n, pero segu\u00eda escuchando el cambio en la tasa de transmisi\u00f3n de datos del controlador a 50 metros de distancia. Eso significa que, generalmente, los datos se pueden transferir desde un equipo aislado siempre que este cuente con un controlador de red, sin importar si est\u00e1 conectado a una red. La mayor\u00eda de las placas base tienen un controlador de Ethernet.<\/p>\n<h2>Otros experimentos<\/h2>\n<p>El m\u00e9todo Air-Fi de transmisi\u00f3n de datos generalmente puede replicarse en dispositivos de oficina (port\u00e1tiles, <em>routers<\/em>), pero su eficacia var\u00eda. Por ejemplo, los controladores de red para port\u00e1tiles que Lipkowski us\u00f3 para probar y reproducir el experimento inicial establecieron una conexi\u00f3n unos segundos despu\u00e9s de cada cambio en la tasa de datos, lo que ralentiz\u00f3 substancialmente la transmisi\u00f3n de datos mediante el c\u00f3digo Morse (aunque el investigador logro transmitir un mensaje sencillo). La distancia m\u00e1xima respecto al equipo tambi\u00e9n depende en gran medida del modelo en espec\u00edfico. Lipkowski sigue experimentando en este campo.<\/p>\n<h2>Valor pr\u00e1ctico<\/h2>\n<p>En contraposici\u00f3n a la creencia popular, las redes aisladas f\u00edsicamente se usan no solo en laboratorios ultrasecretos e instalaciones de infraestructura cr\u00edtica sino tambi\u00e9n en empresas comunes, que tambi\u00e9n utilizan a menudo dispositivos aislados como m\u00f3dulos de seguridad <em>hardware<\/em> (para administrar las llaves digitales, cifrar y descifrar firmas digitales y suplir otras necesidades criptogr\u00e1ficas) o estaciones de trabajo dedicadas y puestas en aislamiento (como las autoridades locales de certificaci\u00f3n, CA, por sus siglas en ingl\u00e9s). Si tu empresa utiliza algo de este tipo, ten en cuenta la posibilidad de filtraci\u00f3n de la informaci\u00f3n del sistema a pesar del aislamiento f\u00edsico.<\/p>\n<p>Dicho esto, Lipkowski us\u00f3 un receptor USB dom\u00e9stico y relativamente barato. Y los ciberdelincuentes que cuenten con mejores recursos podr\u00e1n permitirse un equipo m\u00e1s preciso, lo que incrementa el rango de recepci\u00f3n.<\/p>\n<p>En cuanto a las medidas de protecci\u00f3n de tu empresa frente a las filtraciones, debemos reiterar algunos consejos evidentes:<\/p>\n<ul>\n<li>Implementa la divisi\u00f3n por zonas y el control del per\u00edmetro. Cuanto m\u00e1s se acerque un atacante potencial a las salas que albergan las redes o los dispositivos aislados, mayor ser\u00e1 la posibilidad de interceptar se\u00f1ales.<\/li>\n<li>Utiliza un recubrimiento de metal en toda sala que albergue equipo cr\u00edtico, lo que producir\u00e1 una jaula de Faraday de protecci\u00f3n.<\/li>\n<li>Coloca un revestimiento en los cables de red. Aunque en teor\u00eda no es una soluci\u00f3n perfecta, el revestimiento de los cables deber\u00eda reducir significativamente la zona en la que pueden captarse las oscilaciones electromagn\u00e9ticas. Combinado con la divisi\u00f3n en zonas, esto podr\u00eda proporcionar una protecci\u00f3n suficiente.<\/li>\n<li>Instala soluciones para supervisar los procesos sospechosos en los sistemas aislados. Despu\u00e9s de todo, los atacantes necesitan infectar un ordenador antes de poder transmitir tus datos al exterior. Con la ayuda <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">de un software dedicado<\/a>, puedes garantizar que los sistemas cr\u00edticos permanezcan libres de <em>malware<\/em>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPuedes transmitir datos de forma inal\u00e1mbrica a trav\u00e9s de una red por cable? Los ensayos sugieren esta posibilidad. <\/p>\n","protected":false},"author":700,"featured_media":24505,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3126,2501,2503,3230],"class_list":{"0":"post-24503","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aislamiento-fisico","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-rc3"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-etherify\/24503\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rc3-etherify\/22390\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rc3-etherify\/17878\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rc3-etherify\/24067\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rc3-etherify\/22148\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-etherify\/20830\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-etherify\/23689\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-etherify\/29928\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-etherify\/9202\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-etherify\/38329\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-etherify\/16223\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-etherify\/16800\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-etherify\/14383\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-etherify\/26046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-etherify\/29852\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-etherify\/26573\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-etherify\/23427\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rc3-etherify\/28767\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rc3-etherify\/28577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ccc\/","name":"CCC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24503"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24503\/revisions"}],"predecessor-version":[{"id":24516,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24503\/revisions\/24516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24505"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}