Cuando las personas escuchan o leen el término ‘hackear’ o ‘hackers’, suelen relacionarlo con algo malo y que atenta directamente contra su seguridad. Y es que tener datos en nuestros ordenadores implica un alto grado de resguardo, sobre todo cuando esta información es importante y no queremos que otras personas tengan acceso a ella.
Sin embargo, no está de más que las personas comunes, que no están muy familiarizadas con el acto de hackear, sepan cómo los expertos en tecnología acceden a sus dispositivos con diversas estrategias y metodologías de hackeo. Pues si bien muchas veces estos actos tienen un fin negativo, no siempre es así.
¿Qué método utilizan los hackers para acceder a ordenadores sin conexión? Conoce a ‘SATAn’
Esta técnica no es muy compleja y para los genios en informática es muy sencilla de aplicar. Solo con saber usar un cable SATA a la perfección, estos pueden transferir datos en serie entre la placa base y el disco duro u otros dispositivos de almacenamiento.
Los hackers han denominado este procediendo como SATAn y permite convertir dicho cable en un transmisor de señales de radio, incluso si el dispositivo a hackear no permite ningún tipo de conexión. Así es: no es necesario que tu ordenador esté conectado a una red para que puedan acceder a él.
‘Digital Trends’, medio especializado en temas de tecnología y acceso a información, detalla que hasta los dispositivos desconectados, lo que técnicamente se denomina como sistemas air-gapped, pueden ser interceptados a distancia. Estos dispositivos, que se construyen sin el hardware que facilite la conectividad Wi-Fi, Bluetooth u otro tipo de conexión, suelen crearse para proteger datos verdaderamente sensibles.
El doctor Mordechai Guri, perteneciente a la Universidad Ben-Gurion, ha publicado un escrito en ‘Arvix’ sobre esta polémica técnica de hackeo, que ya ha asustado a más de uno.
Para tener acceso a los dispositivos desconectados se necesita un acceso directo al propio terminal, usando memorias USB para implantar el malware deseado y retirándolas cuando el hackeo haya terminado. Con ‘SATAn’, el hackeo puede realizarse a distancia. El objetivo sería utilizar el cable SATA para emitir señales electromagnéticas y transferir información desde los equipos desconectados a receptores situados alrededor de un metro de distancia.
“Aunque los ordenadores desconectados no poseen conectividad inalámbrica, hemos demostrado que los atacantes pueden utilizar los cables SATA como antena inalámbrica para transferir señales de radio en la frecuencia de la banda de 6 Ghz”, señala el doctor Mordechai Guri.
¿Cómo evitar este tipo de hackeo sin conexión?
Una solución podría pasar por utilizar un sistema de monitorización de las frecuencias de radio y detectar anomalías en la banda de 6 Ghz. Por otro lado, podrías usar operaciones aleatorias para emborronar las transmisiones, si es que se detectan indicios de hackeo.
TE PUEDE INTERESAR
- Ingreso Solidario 2022: cómo registrarse, detalles del pago y cómo cobrarlo en julio por SuperGIROS
- ¿Cuándo es el próximo pago de Devolución del IVA vía Daviplata? Detalles del subsidio en Colombia
- ¿Cómo saber si soy beneficiario de Familias en Acción? Cuándo pagan en julio y cómo cobrar
- ¿Por qué no ha llegado el Ingreso Solidario? Conoce todos los detalles del pago del subsidio en julio