Air-Fi es el nuevo procedimiento «malicioso» para extraer información sensible (o no) de un ordenador mediante WiFi aunque éste … no tenga Wifi ¿?.
En muchos proyectos altamente secretos, relacionados con temas de Defensa entre otros, es necesario utilizar PCs totalmente desconectados del «mundo exterior» y que por no tener no tengan ni WiFi ni Bluetooth. Hasta ahora se pensaba que estos ordenadores con espacio de aire (air-gapped computers) eran «seguros» y más aún sabiendo que tampoco se minimiza el uso de dispositivos tipo flash.
A hora la tranquilidad se acaba ya que el exploit muestra que los piratas informáticos pueden usar buses DDR SDRAM “para generar emisiones electromagnéticas en las bandas de Wi-Fi de 2.4 GHz y codificar datos binarios encima”, según el investigador Mordechai Guri de la Universidad Ben-Gurion del Negev, Israel.
En este exploit, Guri pudo obligar a los buses DDR SDRAM a transmitir a dispositivos habilitados para wifi comprometidos, como computadoras portátiles y teléfonos inteligentes.
Hackeó cuatro estaciones de trabajo con el exploit, cada una equipada con módulos de memoria RAM DIMM DDR4 o DDR3 de 4GB.
El resto del hardware era estándar y ejecutaba el sistema operativo Ubuntu.
El exploit requiere que el hacker tenga acceso al sistema operativo de la computadora, lo que significa que tendría que infectar la máquina antes de poder comenzar a enviar datos.
Además, una vez que la computadora está transmitiendo a través de su bus de memoria, el hacker debe tener un receptor a no más de unos pocos pies de distancia de la máquina para capturar las señales wifi, lo que hace que este exploit sea más interesante que peligroso.
950