BLOG

«!No hay ordenador a salvo¡» Nueva tecnica de hackeo que tiene una efectividad aterradora.

Rogarnfels
28 de julio de 2022

El término hackear no suele traer nada bueno y evoca en nuestra mente la posibilidad de que los datos de equipos informáticos o dispositivos electrónicos acaben en manos de personas con pocos escrúpulos. Sin bien es verdad que no todos los hackers tienen un mal fondo, sino que se lo pregunten a las víctimas del ransomware GoodWill, sí que conviene estar al tanto de sus técnicas, ya conociendo cuáles son las más utilizadas por la CIA. En este caso, no hará falta ni que el equipo de turno esté conectado a la red.

Al igual que en la adivinanza del banco ocupado por un padre y un hijo, ya te hemos nombrado al cable que está siendo utilizado para desplegar esta técnica de hackeo. Efectivamente. Con un simple cable SATA, que permite transferir datos en serie entre la placa base y el disco duro u otros dispositivos de almacenamiento, y mucha experiencia y conocimientos, se ha podido llevar a cabo el hack que te mostramos bajo estas líneas. El procedimiento se ha denominado SATAn y permite convertir dicho cable en un transmisor de señales de radio, incluso si el dispositivo a hackear no permite ningún tipo de conexión. abitualmente, para acceder a los dispositivos desconectados se necesita un acceso directo al propio terminal, utilizando, por ejemplo, memorias USB para implantar el malware deseado y retirándolas cuando el hackeo ha finalizado. A través de SATAn, el hackeo puede realizarse a distancia. El objetivo sería utilizar el cable SATA para emitir señales electromagnéticas y transferir información desde los equipos desconectados a receptores situados alrededor de un metro de distancia. El doctor asegura en su documento que:

Aunque los ordenadores desconectados no poseen conectividad inalámbrica, hemos demostrado que los atacantes pueden utilizar los cables SATA como antena inalámbrica para transferir señales de radio en la frecuencia de la banda de 6 Ghz.
Si te preguntas qué es lo que se puede hacer para frenar este tipo de hackeo, la solución podría pasar por utilizar un sistema de monitorización de las frecuencias de radio y detectar anomalías en la banda de 6 Ghz. Otra opción podría ser utilizar operaciones aleatorias para emborronar las transmisiones, si es que se detectan indicios de hackeo. Como verás, no hace falta ser demasiado sofisticado para atacar a otro equipo, sino tener los conocimientos suficientes para hacerlo.

Quizás te interese también

Rogarnfels expertos en Ciberseguridad, Cloud y Ciber CISO Virtual
En ROGARNFELS trabajamos para proteger tus activos digitales, los datos confidenciales de tu empresa y la reputación de tu organización en un entorno cada vez más complejo.
Te invitamos a visitar nuestro blog donde encontrarás la actualidad y últimas tendencias en materia de Ciberseguridad, Cloud Computing y Virtual Ciso.
Si quieres conocer más de nuestros servicios accede a nuestra DEMO EN VIVO.
CATEGORÍAS
ÚLTIMAS ENTRADAS

Sistemas ‘legacy’ generan pérdidas al 40% de las empresas

Más del 70% de los responsables globales de TI han adoptado servicios de solución del negocio IT-as-a-Service ( Tecnologías de Información como servicio / ITaaS ) con el propósito de modernizar las infraestructuras heredadas, según un informe de la firma nipona de...

Ciberataque al diario Público

Un ciberataque ha paralizado la infraestructura tecnológica del diario Público, impidiéndole publicar noticias y actualizar su portada desde la madrugada del pasado jueves. El foco de este ataque ha sido un servidor perteneciente a Mediapro, la empresa que proporciona...

ARCHIVO DIGITAL