Hace 1 año | Por --682766-- a computerhoy.com
Publicado hace 1 año por --682766-- a computerhoy.com

El cable SATA (Serial Advanced Technology Attachment), es el elemento que une físicamente la placa base con los dispositivos de almacenamiento. Este lo vamos a encontrar muy fácilmente si abrimos nuestra torre PC y sirvieron para mejorar la velocidad y la capacidad de transmisión de datos respecto a los conectores que se utilizaban antes. Este tipo de hackeo surge de la necesidad de robo de datos muy protegidos que pertenecen a sistemas o redes con protección aérea, que están aislados de cualquier conexión con el resto del mundo (ni Internet

Comentarios

frg

#11 Gracias. Estaba buscando en enlace en la mierda noticia que no dice nada.

sorrillo

#11 Lo del alcance suele ser muy mejorable si hay interés en ello, como con el Wifi que su alcance es de unas pocas decenas de metro y luego ves que se montan enlaces a más de un kilómetro (a más de 300 km veo que está el récord1, aunque seguro que hay que matizarlo).

El único que en cierta medida parece protegido contra ese incremento de alcance creo que es el NFC, por cómo se crea la comunicación. Pero si se trata de recibir algo que emite con poca potencia en principio basta con ir mejorando el receptor, ya sea en tamaño y/o limpiando la señal o con otro tipo de idas ingeniosas.

Dar por seguro algo porque el alcance parece que es corto es temerario.

1 https://www.govtech.com/dc/articles/world-record-wi-fi-distance-record-set.html

freelancer

#37 La ACRI consiguió enlazar a 70km de ordenador a ordenador en el 2002 usando lo que se tenía a mano en aquella época (entre Tenerife y Gran Canaria)
Si es que ya tengo el pelo blanco
https://www.elmundo.es/navegante/2002/08/04/portada/1028473420.html

v

#3 Pero cable SATA tiene tanto el que está aislado como el que no está aislado, lo que pasa es que el que no está aislado ya puedes copiar sus datos de forma más sencilla.

s

#6 disiento. Si ya has podido comprometer el sistema para instalar el software necesario ya has podido leer esos datos sin tener que acercarte con un receptor de 6 ghz

v

#8 Para aclararme las ideas, si por ejemplo, el señor Soros, tiene dos ordenadores, uno en su despacho cerrado bajo llave y sin conexión a internet. Y otro que lleva siempre consigo, conectado a internet. ¿Qué impide utilizar este método con el ordenador que lleva siempre consigo? (no estoy rebatiendo tus ideas, es una pregunta seria)

s

#29 pues que si has podido infectarlo con un troyano para qué vas a necesitar acercarte con una antena de 6ghz a menos de un metro si puedes hacerlo desde cualquier parte cuando se conecte a internet?

Ponte en esta situación. Has pasado la de dios para conseguir infectar sus dos ordenadores. Pero para acceder los datos con este método tienes que estar a un metro (me da igual si dices diez) del equipo.
Obviamente el ordenador que no tiene internet pues no te queda otra, pero el que tiene internet... no sería más cómodo desde tu casa?

v

#31 Ahora si entiendo lo que quería decir. y estoy de acuerdo.

knzio

#31 telehackear desde tu casa o hacerlo desde la oficina

A

#31 Dejando de lado lo improbable que es conseguirlo, la respuesta a tu pregunta de por qué tomarte la molestia de hacer inventos y no llevarte los datos desde el principio en el momento que tuviste acceso al sistema es muy simple: poder volver a recoger información más tarde y en varias ocasiones.

s

#67 Si. Eso sería lógico si no tuvieras que acercarte a un metro del sistema.

A

#69 Ya, si es que al final todo esto son pruebas de concepto que (en teoría) nadie acaba pudiendo usar de verdad porque no hay ocasión.

A

#70 #69 Es como un ejemplo que vi aquí:
https://www.wired.com/video/watch/5-levels-hacker-explains-one-concept-in-5-levels-of-difficulty?c=series

Debía ser como en el cuarto nivel en el que alguien hablaba de congelar memorias RAM para acceder a información que ya había pasado, y e nteoría funciona, pero claro. Entra tú rápido a sacar la pastilla de memoria y congelarla.

Por cierto, me pareció una serie interesante, me vi algunos otros: https://www.wired.com/video/series/5-levels .

s

#70 No deja de ser interesante y necesario. En todo esto (prueba de concepto caso siempre inútiles) alguno se apoyará para desarrollar algo útil.

C

#8 Igual has conseguido que el usuario le conecte algún medio que infecte el equipo pero sigue estando aislado y no puedes copiar los datos

avalancha971

#2 Casos muy muy aislados, pero podrían darse.

Por lo general creo que casi sería más fácil romper la seguridad física, colarse y copiar los datos.

#3 El tema es que suponen más fácil colarle al administrador del sistema el software maligno y que lo lleve él físicamente, a alcanzar tú directamente el sistema. Cosa que en la mayoría de los casos, efectivamente no es así.

s

#7 Es mucho suponer. Si un sistema está aislado de la red dudo mucho que el administrador comprometa el sistema. Ya que los administradores de esos sistemas no suelen ser unos cualquieras vamos...

avalancha971

#10 Por eso digo casos muy muy aislados. Valga la redundancia lol

En Irán parece que el origen del ataque fue el uso de una memoria USB infectada por parte de un administrador:
https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet

anonimo115

#3 Realmente se necesita acceder al equipo para ponerle el cable y poner al lado algun dispositivo que capture esas señales.
Luego se navega por el disco duro para que se vayan copiando los archivos a ram

d

#3 hay que verlo como cuando durante la guerra fría tanto como Rusia como USA se instalaban micros los unos a los otros.

Si podían entrar para poner los micros, porque no robar los informes directamente?
Para robar lo que aún está por llegar.

Suriv

#3

Pienso que infectan al fabricante del microcontrolador, y esperan que se cambie la pieza por otra para infectarlo, esto podría incluso meterse a millones de ordenadores, por lo que ese SW ya estaría disponible para futuros ataques para copiarlo.

No creo que la comunicación sea desde la calle , ya que este tipo de edificios están aislados, por lo que sería dentro del edificio cerca de la habitación... bueno demasiadas películas pero a veces la realidad supera a la ficción. lol

S

Y sin comentarios... en portada... Verano

D

#4 pues de ahí viene el problema, de usar SATA y no PATA



ya me voy.

H

#9 O usas un M.2 y te ahorras ambos y de paso dicha vulnerabilidad.

Manolitro

#4 la verdad que suena a película de hackers

meneandro

#12 Al final, el disco duro y el ordenador "se hablan", intercambian mensajes, comandos, es lo que se llama un protocolo de comunicaciones. Si sabes entender "discodurés" y escuchas lo que hablan, puedes obtener información de manera casual (sólo de lo que estén hablando en ese momento). Pero es más, si eres capaz de hablarlo, eres capaz de dar órdenes y obtener la información que a ti te de la gana.

Aquí de lo que se trata es que esa información digital que viaja por el cable está en claro, sin ningún tipo de filtro o cifra que pueda hacer que alguien que entienda "discodurés" pueda enterarse de lo que está pasando por ahí. Ya se había conseguido escuchar y entender "tarjeta-grafiqués", interceptar contenido de los cables de video (es una de las razones por las que HDMI introdujo el DRM, para además de controlar los medios que puedes o no puedes reproducir, añadir cifrado para que nadie pueda pinchar el cable y sacar la información que se está reproduciendo) y es la razón por la cual las modernas tarjetas gráficas que permiten "ejecutar más de un programa en memoria" (o sea, pueden virtualizarse y usarse por dos usuarios o aplicaciones a la vez, cada uno/a pensando que tienen acceso a una tarjeta gráfica individual y cuyo uso es exclusivo en propiedad) ya cifran la memoria y/o tienen otras medidas de protección para aislar quién puede acceder a qué (recordemos que accediendo a la memoria de video podrían "capturarse" cosas como números de tarjetas o claves de, por ejemplo, un navegador o cualquier aplicación de escritorio).

Como ves, esto es más que posible y está lejos de ser un hackeo de película.

Ahora, ¿cómo escuchas lo que viaja por un cable a distancia y sin pincharlo? #4 ya da unas buenas pistas de lo que se puede y lo que no se puede. Pinchando, podrías medir cambios de voltaje y demás con un buen multímetro o un aparato similar (tendría que ser algo más sofisticado por la velocidad a la que va la información, pero vamos, por entendernos), porque al final todo es un flujo de variaciones de corriente siguiendo a su vez un protocolo establecido (otro idioma que tendrías que saber). El caso es que también es posible hacer esto a distancia (de la misma forma que hacen los detectores de cables que tienen en las obras para no picar una pared y tener un susto) pero estarías perdiendo precisión y demás. Posible podría ser, otra cosa es que el método sea más o menos eficaz, y realizable, claro. Ahí entra lo de usar el propio cable como antena, primero porque es la parte donde la información es más medible, por donde se pierde energía (tienes que mandar la señal más fuerte porque tiene que recorrer una distancia y sabes que se va a perder parte de la señal y quieres que en el otro extremo sea recuperable la información).

Lo de hablar discodurés ya lo veo mucho más complicado, escuchar es simplemente captar pérdidas de energía pasando por un cable, que al final son cambios de voltaje muy leves y a mucha velocidad y encima a distancia, lo cual ya tiene mucho mérito y es muy complejo. Pero hablar ya es inducir magnéticamente cambios de voltaje en un cable, la precisión necesaria para hacer eso me parece impracticable desde mi punto de vista, algo que en teoría podría hacerse, pero...

#27 Al final la VGA era una señal analógica basada hasta cierto punto en los viejos estándares como NTSC y PAL, quitando el entrelazado y las frecuencias de operación y algunas cosas más como otras señales de sincronización y el uso de teletextos y demás usando los tiempos de retornos verticales y horizontales. De hecho, no estoy del todo seguro que alguno de los estándares anteriores (como CGA) no sea incluso compatible (para permitir conectarse a televisores, como los microordenadores de los 80).

v

#52 completo, claro y no muy técnico, Gracias así me gustan a mi las explicaciones.

D

#14 Yo pensaba en algo asi también.

el nuevo método SATAn es, básicamente, una forma de robar información y datos de sistemas protegidos por el aire utilizando el cable SATA como antena inalámbrica para transmitir datos e información desde un PC a algún dispositivo de un lugar cercano.

[...]

Este tipo de hackeo surge de la necesidad de robo de datos muy protegidos que pertenecen a sistemas o redes con protección aérea, que están aislados de cualquier conexión con el resto del mundo (ni Internet, ni Bluetooth). Es por eso que se hace necesaria otra forma


Digo yo que esos "datos muy protegidos, aislados de cualquier conexión" estarán dentro de una jaula de faraday, no?

DarthMatter

#14 #19 Yo también venía a comentar lo del efecto 'Jaula de Faraday', sobre todo en equipos de sobremesa.
Quizás los portátiles no estén tan blindados en ese aspecto, pero de todos modos tampoco suelen tener cables SATA, (ya que la conexión suele realizarse directamente a placa base).

ElRelojero

#14 Hace la tira de años vi un reportaje de como los americanos espiaban en los años 70 u 80. Ponían la típica furgoneta en la calle y captaban mediante una antena, las pulsaciones del teclado a través de los cables del mismo teclado.
Bueno, algo así era, que el reportaje lo vi hace mucho tiempo, pero que vamos , que cosas así las llevan haciendo desde hace décadas.

A

#27 a mediados de los 90 descubrí por casualidad que podía "sintonizar" mi monitor CRT en un televisor portátil de dial continuo. algo borroso pero se veía todo lo que se tecleaba ahí., al menos a 5m. de distancia.

UnoYDos

#46 Por aqui se publico una noticia hace un par de años o asi de algo similar. Pusieron un video en youtube que al reproducirlo podias sintonizar una cancion en la radio.

s

#51 ¿Tempest for Eliza?

M

#14 Creo recordar que se llaman ataques TEMPEST. Vi en una revista hace la tira de años un reportaje sobre ellos, y los grados de proteccion frente a estos ataques. Baicamente, meter la torre del PC dentro de jaulas Faraday para evitar cualquier fuga de radiaciones electromagenticas que se pudiesen medir desde el exterior, entre otras cosas.

Asi que no parece que sea una ida de olla de los redactores, ni algo nuevo.

crysys

#30 Sí, es el TEMPEST de toda la vida. En este caso necesita software para facilitar el marcaje, pero nada nuevo como dices.

Edito: en el TEMPEST se iba al barrido de monitores de CRT y pulsaciones de teclado. Que estuviera la torre protegida era lo de menos: periféricos exteriores.

M

#36 Me parece recordar que también median la actividad de los discos duros o algo así, por eso la caja iba también protegida. Aunque creo que eso era ya en los niveles mas altos de protección. El grueso de los ataques como dices, a nivel de monitor y teclado, incluso con el monitor apagado podían recuperar información que se había mostrado durante la ultima media hora o así....una paranoia.

crysys

#41 Los internos, como el disco duro, eran más teóricos que prácticos. Con CRT he visto videos a 20 metros de distancia,que eso es el parking de un edificio, con cierta nitidez. Claro que esos monitores emitían mucha más radiación electromagnética que ahora.

v

#14 Entiendo que por un cable VGA si estará pasando información de forma continua, pero en un cable SATA, creo que solo pasa la información que es requerida, por eso me parecía sorprendente, cuanto menos, poder copiar los datos que te interesan, en un disco duro que no está siendo utilizado.

kumo

#32 Imagino que eso es una de las cosas que soluciona el malware que debe introducirse previamente.

v

#33 tiene sentido.

Currimango

#14 ha leído alguien Criptonomicon? Porque la noticia me lo ha recordado

D

#4 #1 lo que habéis dicho me recuerda a los menos de Naukas lol

Aergon

#4 Es una noticia de las de gorrito de papel de plata, pero esta vez se lo vamos a poner a los cables y resto de componentes del pc, que viva Faraday tinfoil

RoyalPirate

#1 SATAscao la web...
(vale, para comentar esto mejor me voy) roll

crateo

#1 "Además, esto solo se realiza con este tipo de sistema que realmente tienen mucho que esconder."

Me parece cojonudo. Así yo no soy el unico con un aneurisma cerebral tras leer esta linea.

frg

#1 Si has leído el artículo, que no dice absolutameete nada interesante, sabes que el mundo se acaba.

D

"Este tipo de hackeo surge de la necesidad de robo de datos..."
La tipica necesidad de robo de datos

Driscoll

Ejem...Hablemos de EMC...

D

Próximamente en sus mejores pelis...

D

No sabe uno qué es mejor, si las pelis de los ejjjpertoh de CH o las de los comentarios de menéame. En fin...

Dejo el paper por aquí por si de casualidad alguien... https://arxiv.org/pdf/2207.07413.pdf

S

#22 Gracias por si te interesa algo parecido que se hacia hace tiempo... leeme en #48

e

Esto es como cuando en csi y similares cogen un video cutre de seguridad y hacen zoom infinito sobre el reflejo de un reflejo y ven al culpable con todo lujo de detalles.
Vamos, que en la realidad es imposible.

millanin

#42 En un episodio hacen zoom al espejo de un coche. Ahí al reflejo de unas gafas de sol. Ahí a una matrícula y en el tornillo de la matrícula hacen zoom a la imagen del culpable. Una cámara de gasolinera en blanco y negro pero con tropecientosmil petapíxeles.

abnog

¿Y no será más fácil llevarse el disco duro? Digo...

meneandro

#54 El problema es que hacer eso llama la atención. No has vulnerado tantas medidas de seguridad corporativas (chequeos de entrada, andar por sitios reservados a los trabajadores de la empresa, etc) para luego hacer eso (y más en entornos con cámaras).

Y espero que te refieras a la torre completa, llevarte la cpu no sirve de nada porque al perder la alimentación es un bloque que no hace nada ni sirve de nada (y la memoria es volatil, así que aunque tuviera memoria integrada como los nuevos chips de apple, tampoco te serviría de mucho). Si te llevaras el disco duro, podría ser que estuviera cifrado y que tampoco te valiera de nada.

S

En antaño se hacia modulando lo que querias en bandas en el monitor CRT, y si eso emitia radio (de hecho hicimos una demo modulando midi en un crt y sintonizandolo en una radio normal lol)

h

Yo me pegué unas cuantas horas intentando averiguar por qué uno de los ordenadores que había en un despacho de una empresa escribía sin parar. Después de probar un montón de cosas, y cuando ya empezaba a pensar en poltergeist, porque incluso si traía un ordenador de otra planta le pasaba lo mismo, me dio por llamar a un compañero por si a él se le ocurria qué podía ser. Conforme descolgué el teléfono (fijo) para hacerlo noté un zumbido y me vino la inspiración. Apagué la luz y se solucionó el problema.

Habían tenido la feliz idea de meter por la misma traquea los cables de electricidad y de red ( y de telefonía, claro), y resulta que había un halógeno (de esos que desde que le dabas al botón te podías ir a tomar un café hasta que se encendían) que estaba fallando y estaba interfiriendo, aunque no se veía.
Fue cambiar el halógeno y se fue el fantasma

chinchulin

#39 Un fluorescente

t

A pero uso ide así que.

MoñecoTeDrapo

Saludos, señor Hunt. Este post se autodestruirá en 5 segundos.
Pan, pan, pan, pan, pan, pan, pan, pan, pan, pan, pan, pan, pan, pan, pirulí, pirulí...

yaveaina

Así de pronto se me ocurre una forma muy simple de protegerte, si la caja del pc es metálica haría de jaula de faraday, en todo caso podríamos hacer una prueba simple, meter un teléfono movil dentro de la caja y te llamas, si suena el movil pues sabes que por alguna zona salen las radiaciones...

S

#24 Una caja de pc no es una jaula de faraday cumple con partes pero no lo es

millanin

Es la típica noticia chorra del verano.

Quieres robar la información de un ordenador que no está conectado a la red así que le instalas un malware que convierte el cable sata en una antena y con un receptor captas la información que te manda el malware.

Claro claro claro. Aún no teniendo en cuenta que casi siempre hay una caja metálica haciendo algo de jaula de Faraday ni todo el demás ruido electromagnético sí hay que tener en cuenta la potencia. La potencia que puede dar un interfaz SATA es ínfima. El alcance sería mínimo y la señal muy débil.

Y todo para atacar un sistema cerrado que si contiene información "sensible" estará a buen recaudo y bajo medidas de seguridad.

Además si puedes instalar el malware es que tienes acceso al sistema. Entonces para qué quieres tanto lío si puedes aprovechar ese momento para robar la información.

el-brujo

#60 a. La potencia que puede dar un interfaz SATA es ínfima. El alcance sería mínimo y la señal muy débil. Cierto, el receptor debe estar máximo a 1 metro de distancia

El receptor tiene que estar a menos de 1 m del transmisor debido al aumento de las tasas de error de bits asociado con distancias más largas.

Aún así tiene su gracia ,todos los ataques Air-Gap suelen se muy mediáticos, sin llegar nada prácticos lol
https://cyber.bgu.ac.il/advanced-cyber/airgap

Jesuo

Esto es parecido a lo de la tecnología tempest, otra forma de abordar el asunto.

I

A las frecuencias que trabaja SATA (sobre los 6 GHz) o emites a una potencia acojonante o de cobertura muy pocos metros. Todo ello sin tener en cuenta que la mayoria de veces los PCs si son torres están encerrados en chapa (jaula faraday) o tienen capas metálicas.

meneandro

#18 La idea es regalarte un pendrive infectado y dejarte un dispositivo electrónico supersofisticado encapsulado dentro de un cactus de regalo para poner al lado de los monitores y del pc de turno, esperar a que haga su trabajo y recogerlo disimuladamente en algún momento si logras colarte en el edificio, tampoco es hacerlo desde el edificio de enfrente. Bastante jaleo es que se pueda pinchar un cable sin pincharlo.

I

#53 Par eso coges la CPU y sales corriendo.