El nuevo ataque RAMBO utiliza señales de radio RAM para robar datos de redes con espacio de aire

Se ha descubierto un nuevo ataque de canal lateral que utiliza las señales de radio emitidas por la memoria de acceso aleatorio (RAM) de un dispositivo como método para extraer datos, lo que supone un riesgo para las redes aisladas (air-gapped).

Esta técnica ha sido bautizada como RAMBO por el Dr. Mordechai Guri, director del Laboratorio de Investigación Cibernética Ofensiva del Departamento de Ingeniería de Sistemas de Información y Software de la Universidad Ben Gurion del Negev, en Israel.

«Mediante señales de radio generadas por software, un malware puede codificar información sensible, como archivos, imágenes, registros de pulsaciones de teclas, datos biométricos o claves de cifrado», señaló el Dr. Guri en un artículo de investigación reciente.

«Con hardware de radio definido por software (SDR) y una antena comercial sencilla, un atacante puede interceptar las señales de radio emitidas desde cierta distancia. Estas señales luego pueden ser decodificadas y convertidas nuevamente en información binaria».

A lo largo de su carrera, el Dr. Guri ha desarrollado varios métodos para extraer datos confidenciales de redes aisladas, utilizando cables Serial ATA (SATAn), giroscopios MEMS (GAIROSCOPE), luces LED de las tarjetas de red (ETHERLED) y variaciones en el consumo energético (COVID-bit).

Entre otras técnicas poco convencionales que ha ideado para filtrar datos de redes air-gapped se incluyen señales acústicas secretas generadas por los ventiladores de las tarjetas gráficas (GPU-FAN), ondas sonoras o ultrasónicas emitidas por los zumbadores de las placas base (EL-GRILLO), e incluso los paneles de las impresoras y sus luces LED (PrinterLeak).

El año pasado, Guri también mostró AirKeyLogger, un ataque de keylogging mediante radiofrecuencia sin necesidad de hardware adicional, que aprovecha las emisiones de radiofrecuencia del suministro de energía de un equipo para extraer pulsaciones de teclas en tiempo real a un atacante remoto.

«Para filtrar datos confidenciales, las frecuencias de trabajo del procesador se manipulan, generando emisiones electromagnéticas desde la fuente de energía, moduladas por las pulsaciones de teclas. La información sobre las pulsaciones puede ser captada a varios metros de distancia usando un receptor de radiofrecuencia o un smartphone con una antena simple», explicó Guri en su estudio.

Como ocurre en este tipo de ataques, es necesario comprometer primero la red aislada mediante otros métodos, como la intervención de un infiltrado, el uso de memorias USB contaminadas o un ataque a la cadena de suministro. Una vez hecho esto, el malware activa el canal de exfiltración de datos oculto.

RAMBO sigue este patrón, ya que el malware manipula la RAM para generar señales de radio a frecuencias de reloj, que luego son codificadas usando codificación Manchester y transmitidas para ser captadas a distancia.

La información codificada puede incluir pulsaciones de teclas, documentos e información biométrica. El atacante, utilizando SDR, puede recibir estas señales electromagnéticas, demodularlas, decodificarlas y recuperar los datos exfiltrados.

«El malware aprovecha las emisiones electromagnéticas de la RAM para modular la información y transmitirla hacia el exterior. Un atacante remoto con un receptor de radio y una antena puede recibir los datos, demodularlos y decodificarlos en su formato binario o textual original», explicó el Dr. Guri.

Según el estudio, esta técnica podría emplearse para extraer datos de computadoras aisladas que utilicen CPUs Intel i7 de 3.6 GHz y 16 GB de RAM, a una velocidad de 1,000 bits por segundo, permitiendo exfiltrar pulsaciones de teclas en tiempo real a una tasa de 16 bits por tecla.

«Una clave de cifrado RSA de 4096 bits puede extraerse en 41.96 segundos a baja velocidad y en 4.096 segundos a alta velocidad. La información biométrica, los archivos pequeños (.jpg) y documentos pequeños (.txt y .docx) requieren 400 segundos a baja velocidad y solo unos segundos a velocidad alta», añadió el Dr. Guri.

«Esto sugiere que el canal encubierto RAMBO puede emplearse para filtrar información breve en un tiempo reducido».

Las medidas de protección contra este ataque incluyen aplicar restricciones de zonas «rojo-negro» para la transferencia de información, utilizar sistemas de detección de intrusos (IDS), monitorizar el acceso a la memoria a nivel de hipervisor, emplear bloqueadores de radiofrecuencia para interferir las comunicaciones inalámbricas, y utilizar una jaula de Faraday.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *