BLOG

«!No hay ordenador a salvo¡» Nueva tecnica de hackeo que tiene una efectividad aterradora.

Rogarnfels
28 de julio de 2022

El término hackear no suele traer nada bueno y evoca en nuestra mente la posibilidad de que los datos de equipos informáticos o dispositivos electrónicos acaben en manos de personas con pocos escrúpulos. Sin bien es verdad que no todos los hackers tienen un mal fondo, sino que se lo pregunten a las víctimas del ransomware GoodWill, sí que conviene estar al tanto de sus técnicas, ya conociendo cuáles son las más utilizadas por la CIA. En este caso, no hará falta ni que el equipo de turno esté conectado a la red.

Al igual que en la adivinanza del banco ocupado por un padre y un hijo, ya te hemos nombrado al cable que está siendo utilizado para desplegar esta técnica de hackeo. Efectivamente. Con un simple cable SATA, que permite transferir datos en serie entre la placa base y el disco duro u otros dispositivos de almacenamiento, y mucha experiencia y conocimientos, se ha podido llevar a cabo el hack que te mostramos bajo estas líneas. El procedimiento se ha denominado SATAn y permite convertir dicho cable en un transmisor de señales de radio, incluso si el dispositivo a hackear no permite ningún tipo de conexión. abitualmente, para acceder a los dispositivos desconectados se necesita un acceso directo al propio terminal, utilizando, por ejemplo, memorias USB para implantar el malware deseado y retirándolas cuando el hackeo ha finalizado. A través de SATAn, el hackeo puede realizarse a distancia. El objetivo sería utilizar el cable SATA para emitir señales electromagnéticas y transferir información desde los equipos desconectados a receptores situados alrededor de un metro de distancia. El doctor asegura en su documento que:

Aunque los ordenadores desconectados no poseen conectividad inalámbrica, hemos demostrado que los atacantes pueden utilizar los cables SATA como antena inalámbrica para transferir señales de radio en la frecuencia de la banda de 6 Ghz.
Si te preguntas qué es lo que se puede hacer para frenar este tipo de hackeo, la solución podría pasar por utilizar un sistema de monitorización de las frecuencias de radio y detectar anomalías en la banda de 6 Ghz. Otra opción podría ser utilizar operaciones aleatorias para emborronar las transmisiones, si es que se detectan indicios de hackeo. Como verás, no hace falta ser demasiado sofisticado para atacar a otro equipo, sino tener los conocimientos suficientes para hacerlo.

Quizás te interese también

Rogarnfels expertos en Ciberseguridad, Cloud y Ciber CISO Virtual
En ROGARNFELS trabajamos para proteger tus activos digitales, los datos confidenciales de tu empresa y la reputación de tu organización en un entorno cada vez más complejo.
Te invitamos a visitar nuestro blog donde encontrarás la actualidad y últimas tendencias en materia de Ciberseguridad, Cloud Computing y Virtual Ciso.
Si quieres conocer más de nuestros servicios accede a nuestra DEMO EN VIVO.
CATEGORÍAS
ÚLTIMAS ENTRADAS

Migración segura a la nube. Claves para una transición exitosa.

 La migración a la nube ya no es solo una decisión estratégica, sino una necesidad. Permite conseguir agilidad, escalabilidad y eficiencia operativa. Te presentamos en este artículo las claves esenciales para una transición exitosa a la nube. El mundo ya es digital...

¿Cómo se usa la IA en ciberseguridad?

    La Comisión Europea destinará 1.300 millones de euros dentro de su programa de trabajo Programa Europa Digital (DIGITAL) para 2025-2027, que prioriza el despliegue de tecnologías críticas. Estas tecnologías son la inteligencia artificial (IA) y su...

Un hacker en mi oficina

Cómo evitar que tus trabajadores sean víctimas de hackeos.   Si, es una realidad, los usuarios son los mayores peligros para la ciberseguridad de una empresa.   Si le preguntas a personas que trabajen dentro del departamento de informática, sobretodo si se...

¿Qué diferencia hay entre un virtual CISO y un CIO?

CISO y CIO   Qué es un CISO y qué es un CIO. Para todas aquellas personas que estén en pleno momento de elegir el procedimiento de ciberseguridad y sistema cloud más adecuado para sus empresas. Estos dos términos pueden confundirse y llevar a errores, sobretodo...

NOC, SOC y la Red Nacional SOC

¿Qué es un NOC? NOC (Network Operations Center) o en castellano CCR (Centro de Control de Red es un centro que se especializa en el control de las redes de comunicación. Los NOC están repartidos por cada país de manera estratégica. Mayoritariamente son privados pero...

ARCHIVO DIGITAL