{"id":22013,"date":"2021-10-05T06:55:19","date_gmt":"2021-10-05T06:55:19","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=noticias&amp;p=463344"},"modified":"2021-10-05T06:55:19","modified_gmt":"2021-10-05T06:55:19","slug":"lantenna-attack-usan-cables-de-red-para-crear-senales-inalambricas-y-robar-datos","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2021\/10\/05\/lantenna-attack-usan-cables-de-red-para-crear-senales-inalambricas-y-robar-datos\/","title":{"rendered":"LANtenna Attack, usan cables de red para crear se\u00f1ales inal\u00e1mbricas y robar datos"},"content":{"rendered":"<h2>\u00bfQu\u00e9 es el ataque LANtenna Attack?<\/h2>\n<p>Este ataque consiste en un mecanismo para exfiltrar datos que emplea los cables de red Ethernet como una antena de transmisi\u00f3n, de esta forma, se puede enviar informaci\u00f3n a un receptor. Por supuesto, esta antena de transmisi\u00f3n es capaz de desviar informaci\u00f3n altamente confidencial que viaja por el cable de red Ethernet al receptor, con el objetivo de robar informaci\u00f3n muy valiosa. Generalmente se utilizan los cables de red para protegernos frente ataques inal\u00e1mbricos, pero con este ataque lo que vino a solucionar el problema \u00abdel aire\u00bb, hace que se convierta en la pieza fundamental del ataque.<\/p>\n<p>Esta t\u00e9cnica de exfiltraci\u00f3n de datos muy novedosa, permite que el c\u00f3digo malicioso en ordenadores acumule datos confidenciales que posteriormente se quieren exfiltrar o enviar a un receptor, para posteriormente codificarlos a trav\u00e9s de ondas de radio usando como antena los cables de red Ethernet. El c\u00f3digo malicioso se puede ejecutar en un proceso en modo de usuario normal, no es necesario permisos de administrador, adem\u00e1s, tambi\u00e9n podr\u00eda operar con \u00e9xito dentro de una m\u00e1quina virtual. Las se\u00f1ales de radio transmitidas pueden ser interceptadas por un receptor de radio definido por software (SDR) cercano y de forma totalmente inal\u00e1mbrica, l\u00f3gicamente este sistema no tiene demasiado alcance, pero s\u00ed el suficiente para poner en riesgo la informaci\u00f3n sensible y confidencial de los ordenadores de trabajo. El receptor deber\u00e1 estar cerca, a unos 2 metros de distancia del emisor, para poder capturar toda la informaci\u00f3n y decodificarla.<\/p>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/10\/lantenna-attack-usan-cables-de-red-para-crear-senales-inalambricas-y-robar-datos.jpg\" loading=\"lazy\" class=\"aligncenter size-full wp-image-441456\" alt=\"Velocidad por Wi-Fi y cable\" width=\"1200\" height=\"664\"><\/p>\n<p>Todo el proceso de exfiltraci\u00f3n de datos se realiza con cualquier interfaz inal\u00e1mbrica desactivada o eliminada f\u00edsicamente, es decir, no hay ning\u00fan emisor nativo. Este mismo investigador de seguridad ya demostr\u00f3 formas muy poco convencionales de filtrar datos confidenciales de ordenadores, como cuando dise\u00f1\u00f3 un m\u00e9todo que emplea peque\u00f1os cambios en el brillo de una pantalla LCD, o cuando demostr\u00f3 c\u00f3mo un malware pod\u00eda usar la fuente de alimentaci\u00f3n de un PC para reproducir sonidos y usarlo como \u00abaltavoz\u00bb secundario fuera de banda. Por \u00faltimo, este mismo investigador tambi\u00e9n fue capaz de aprovechar las se\u00f1ales WiFi como un canal encubierto para exfiltrar informaci\u00f3n confidencial sin requerir la presencia de hardware WiFi en el ordenador objetivo.<\/p>\n<h3>Funcionamiento de este ataque<\/h3>\n<p>Para poder realizar este ataque es necesario usar un malware en el ordenador objetivo con espacio de aire, para inducir al cable de red Ethernet a generar emisiones electromagn\u00e9ticas en las bandas de frecuencia de 125MHz que luego son moduladas e interceptadas por el receptor cercano. En las pruebas realizadas por este investigador, se comprob\u00f3 que se puede enviar informaci\u00f3n a una distancia de unos 2 metros aproximadamente, m\u00e1s que suficiente para robar una gran cantidad de informaci\u00f3n de forma pasiva.<\/p>\n<p>En el siguiente v\u00eddeo se puede ver una demostraci\u00f3n del funcionamiento de esta t\u00e9cnica de exfiltraci\u00f3n de datos:<\/p>\n<p> <iframe data-src=\"https:\/\/www.youtube.com\/embed\/-X2Mb5HWE44?enablejsapi=1&amp;version=3\" title=\"video--X2Mb5HWE44\" allow=\"autoplay; encrypted-media\" class=\"youtube-embed\" width=\"100%\" height=\"360\" frameborder=\"0\" allowfullscreen>[embedded content]<\/iframe><span class=\"video-layer\" onclick=\"youtubePlayEvents(event)\"><\/span> <\/p>\n<p>Por supuesto, igual que ocurre con otros ataques de este estilo, es necesario infectar el ordenador de la v\u00edctima en la red de destino, a trav\u00e9s de cualquier vector: un pendrive, un email usando ingenier\u00eda social o directamente infectar los pendrives desde su fabricaci\u00f3n con el objetivo de realizar espionaje a mayor escala.<\/p>\n<h2>\u00bfC\u00f3mo puedo evitar este ataque?<\/h2>\n<p>Los investigadores de seguridad han propuesto algunas recomendaciones para evitar o mitigar este ataque, lo primero es prohibir el uso de receptores de radio en los alrededores de la red, y por supuesto, monitorizar la actividad de la capa de enlace de la tarjeta de red que tengamos para evitar canales encubiertos. Tambi\u00e9n se pueden bloquear las se\u00f1ales usando blindaje met\u00e1lico para limitar la interferencia de los campos electromagn\u00e9ticos que se producen en los cables de red.<\/p>\n<p>Aunque una distancia de 2 metros pueda parecer muy poco, los investigadores han indicado que con antenas dedicadas y costosas podr\u00edan tener una mayor distancia, y podr\u00edan alcanzar f\u00e1cilmente las decenas de metros con algunos cables, por tanto, este ataque podr\u00eda poner en jaque a cualquier empresa que no se tome la seguridad como pieza fundamental. Teniendo en cuenta que es necesario infectar un ordenador con un malware, es muy necesario vigilar qu\u00e9 se puede instalar en los ordenadores corporativos, con el objetivo de minimizar al m\u00e1ximo que un atacante pueda infectarnos.<\/p>\n<p>Os recomendamos <a href=\"https:\/\/arxiv.org\/pdf\/2110.00104.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>leer el paper sobre LANtenna attack<\/strong><\/a> donde encontrar\u00e9is todos los detalles t\u00e9cnicos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el ataque LANtenna Attack? Este ataque consiste en un mecanismo para exfiltrar datos que emplea los cables de red Ethernet como una antena de transmisi\u00f3n, de esta forma, se puede enviar informaci\u00f3n a un receptor. Por supuesto, esta antena de transmisi\u00f3n es capaz de desviar informaci\u00f3n altamente confidencial que viaja por el cable [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":22014,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/22013"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=22013"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/22013\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/22014"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=22013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=22013"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=22013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}