Descubren cómo convertir tu memoria RAM en una tarjeta WiFi para robar datos

Hay un grupo de investigadores cuyo único objetivo es intentar robar datos con técnicas que parecen de película. La mayoría de ellas consisten en convertir un dispositivo o componente normal y corriente en uno que pueda emitir o recibir señales inalámbricas. En el pasado han conseguido obtener datos de ventiladores, de luces LED, e incluso cambiando el brillo en pantallas y usando cámaras de seguridad. Ahora, han conseguido convertir un módulo de memoria RAM en una tarjeta WiFi.

Este tipo de técnicas tienen como objetivo explorar vectores de ataque de los que nadie pueda defenderse, ya que son difíciles de imaginar. Gracias a ello, pueden robar información de ordenadores que son considerados como seguros al no tener conexión a Internet, los cuales son conocidos como «air-gapped» al estar separados de cualquier posible ataque remoto y aislados del resto del mundo, usado en muchas ocasiones por gobiernos, ejércitos o empresas. Sin embargo, hay muchas técnicas que permiten obtener información de ellos.

AIR-FI: convirtiendo un módulo RAM en una tarjeta WiFi

La última que han creado ha sido bautizada como AIR-FI. Esta técnica se basa en que cualquier componente electrónico genera una onda electromagnética conforme la corriente eléctrica va pasando por ellos. Como el WiFi son señales de radiofrecuencia, los investigadores probaron a manipular la corriente que circula por dentro de los módulos de RAM de manera que generasen ondas electromagnéticas en la frecuencia de 2,4 GHz en la que operan los canales del WiFi. De hecho, la mayoría de módulos de memoria RAM DDR4 pueden operar a 2.400 MHz, ya que es la frecuencia por defecto a la que vienen la mayoría. En las pruebas usaron módulos DDR4 de Crucial y SK Hynix, además incluso de otros DDR3 con overclock. Los procesadores usados fueron tres: Intel Core i7-6900K, Intel Core i5-5820K e Intel Core i7-4790.

Con ello, consiguieron hacer que la memoria RAM de un ordenador emitiese operaciones de lectura y escritura similares a las de una señal WiFi de baja potencia. Esa señal puede ser recogida por una antena WiFi que haya en la proximidad, como la de un móvil, portátil, cámara de seguridad, e incluso un smartwatch.

En la demostración, los investigadores consiguieron emitir señales a 100 bits por segundo, o 12,5 bytes por segundo, con dos ordenadores próximos entre sí; uno con WiFi y otro sin él ni ninguna otra conexión de red ni dongle USB con WiFi. En el siguiente vídeo podemos ver cómo funciona.

Los investigadores afirman que este ataque es uno de los más fáciles de llevar a cabo, ya que el atacante no necesita obtener permisos de administrador o root para ejecutar el exploit. AIR-FI puede ser iniciado desde cualquier cuenta con privilegios de usuario, pudiendo usarlo en cualquier sistema operativo, e incluso dentro de una máquina virtual.

Por ello, los investigadores recomiendan utilizar sistemas de bloqueo de señales para evitar este tipo de ataques, aunque eso puede anular las conexiones WiFi que haya alrededor. En una zona militar este tipo de dispositivos sí pueden usarse, pero en otros es ilegal desplegarlos al poder interferir con otras señales alrededor.

Fuente > ZDNet

¡Sé el primero en comentar!