¡Tu dispositivo no está a salvo! Descubre los ciberataques que superan la jaula de Faraday y el espacio aéreo

La seguridad física en el ámbito de la ciberseguridad se encuentra en constante evolución. Dos métodos comunes utilizados para garantizar la seguridad de los sistemas, las jaulas de Faraday y las brechas de aire, han sido encontrados vulnerables en dos investigaciones realizadas por expertos de la Universidad Ben-Gurión.

Índice de Contenido
  1. ¿Qué son las jaulas de Faraday y las brechas de aire?
  2. Los imanes son los culpables
  3. ¿Las jaulas de Faraday y las brechas de aire son inútiles?

¿Qué son las jaulas de Faraday y las brechas de aire?

Las jaulas de Faraday son estructuras hechas de material eléctricamente conductor que bloquean totalmente los campos y señales electromagnéticas. Por otro lado, los ordenadores con brechas de aire están completamente aislados de redes y señales externas, por lo que suelen incluir jaulas de Faraday.

Tradicionalmente, estas medidas de seguridad han sido consideradas efectivas, ya que colocar un smartphone dentro de una jaula de Faraday provoca una pérdida instantánea de la señal. Sin embargo, los investigadores han descubierto que campos magnéticos de baja intensidad pueden penetrar las brechas de aire y las jaulas de Faraday, permitiendo a los atacantes interceptar y robar datos.

Los imanes son los culpables

Una brújula básica colocada dentro de una jaula de Faraday seguirá funcionando correctamente, según el Dr. Mordechai Guri, líder de la investigación. Esto se debe a que "mientras las salas de Faraday bloquean con éxito las señales electromagnéticas que emiten los ordenadores, la radiación magnética de baja frecuencia se disemina por el aire, penetrando las barreras metálicas de estas salas", afirma el Dr. Guri.

Es precisamente este campo magnético de baja intensidad el que permite a los atacantes acceder de manera encubierta a cualquier dispositivo con una Unidad Central de Procesamiento (CPU) que se encuentre dentro de una jaula de Faraday o una brecha de aire. Esto merece ser resaltado: cualquier dispositivo con una CPU puede ser manipulado utilizando lo que el equipo de Guri llama método Odini.

Un dispositivo infectado con el malware Odini puede controlar el campo magnético emitido por la CPU al regular la carga en sus núcleos. Los datos pueden viajar a través del campo magnético de la CPU, traspasar la jaula de Faraday o la brecha de aire y ser recogidos por un dispositivo receptor especialmente diseñado para detectar manipulaciones de campo magnético.

El hackeo de Equifax revela datos adicionales no divulgados previamente

Un segundo tipo de ataque, llamado Magneto, utiliza el mismo método de manipulación del campo magnético de la CPU, pero permite que un smartphone cercano pueda recoger la señal. Esto significa que no se puede evitar detectar la señal simplemente colocando el smartphone en una bolsa Faraday o poniéndolo en modo avión, ya que las señales magnéticas pasan a través de estos obstáculos y son captadas por los sensores magnéticos estándar presentes en los smartphones modernos.

¿Las jaulas de Faraday y las brechas de aire son inútiles?

Los campos magnéticos son parte fundamental de la naturaleza y de la computación, lo que las hace amenazas potencialmente serias. Los investigadores proponen varias formas de bloquear estos ataques, aunque su praticidad es cuestionada por el mismo equipo.

En primer lugar, se sugiere que los ordenadores sensibles sean protegidos de los campos magnéticos, aunque los investigadores señalan que esto solo es práctico en aplicaciones militares y científicas muy sensibles. Para protegerse de manera confiable contra los campos de baja frecuencia manipulados por Odini y Magneto, se necesitarían construir múltiples capas de material ferromagnético que pesarían varias toneladas. Además, estas salas ferromagnéticas serían extremadamente costosas.

La segunda sugerencia del equipo es utilizar bloqueo de señal mediante hardware o software generadores de campo magnético. El hardware sería capaz de generar campos magnéticos mucho más fuertes que los emitidos por las CPU, lo que haría que las emisiones fueran ilegibles. También existe software que puede ejecutar tareas ficticias que generan señales magnéticas aleatorias, pero esto es intensivo en cuanto a recursos del procesador y puede reducir significativamente el rendimiento.

En tercer lugar, los investigadores recomiendan el establecimiento de zonas restringidas. Esto implica restringir físicamente ciertos dispositivos, como smartphones, para que no se encuentren cerca de hardware sensible. Ya no es suficiente con colocar los dispositivos en una pequeña jaula de Faraday, ahora deben estar ubicados en otro edificio lejos del hardware vulnerable.

Guri y su equipo también sugieren monitorear el hardware en busca de procesos anormales y radiación magnética, utilizando software antivirus, detección de intrusiones y software de prevención de intrusiones estándar.

Cómo firmar documentos en LibreOffice 6 con PGP

No hay razón para pensar que estos ataques existen actualmente, y llevar a cabo uno de ellos requeriría instalar malware en las máquinas objetivo, lo que no es una tarea sencilla aunque no imposible.

Si eres responsable de sistemas lo suficientemente seguros como para requerir jaulas de Faraday y brechas de aire, no debes correr riesgos. Planifica mejorar tu seguridad, sabiendo que este tipo de ataques prácticamente imparables son posibles.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a ¡Tu dispositivo no está a salvo! Descubre los ciberataques que superan la jaula de Faraday y el espacio aéreo , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.