Logo Computerhoy.com

El hackeo SATAn convierte en un emisor de radio el cable de tu disco duro y permite copiar su contenido sin abrir el PC

El hackeo SATAn convierte en un emisor de radio el cable de tu disco duro permite copiar su contenido sin abrir el PC
Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Investigadores de seguridad de Israel han descubierto una nueva técnica de ciberataque que han denominado "SATAn".

Con este nombre tan llamativo puede que, si tienes algún conocimiento de tecnología, hayas averiguado a qué hace referencia. Para aquellos que no, el nuevo método SATAn es, básicamente, una forma de robar información y datos de sistemas protegidos por el aire utilizando el cable SATA como antena inalámbrica para transmitir datos e información desde un PC a algún dispositivo de un lugar cercano. 

El cable SATA (Serial Advanced Technology Attachment), es el elemento que une físicamente la placa base con los dispositivos de almacenamiento. Este lo vamos a encontrar muy fácilmente si abrimos nuestra torre PC y sirvieron para mejorar la velocidad y la capacidad de transmisión de datos respecto a los conectores que se utilizaban antes.  

Este tipo de hackeo surge de la necesidad de robo de datos muy protegidos que pertenecen a sistemas o redes con protección aérea, que están aislados de cualquier conexión con el resto del mundo (ni Internet, ni Bluetooth). Es por eso que se hace necesaria otra forma de violación de los sistemas de seguridad.

Hackearlos es muy complicado pero ya vemos que no imposible y SATAn es la respuesta. Y es que, en este proceso todo se reduce a la manipulación de la interferencia electromagnética gracias a este cable.

En una prueba para analizar cómo este sistema realmente funciona y, por lo tanto, hace vulnerable un sistema protegido, el investigador manipuló esta interferencia electromagnética y utilizó el cable SATA como una antena inalámbrica improvisada que opera en la banda de frecuencia de 6GHz.

Ciberseguridad

"El receptor monitoriza el espectro de 6GHz en busca de una posible transmisión, demodula los datos, los descodifica y los envía al atacante", explica el investigador en su artículo. 

Matizan que este ataque necesita la instalación previa de un software malicioso para poder completar todo el proceso. Quizá esta pueda ser la parte más compleja, ya que sin esto es imposible robar datos a través de SATAn.

Ahora bien, que no cunda el pánico. Dada la complejidad del ataque, solo aquellos con un nivel de conocimientos muy amplio en este sector podría llevarlo a cabo. Además, esto solo se realiza con este tipo de sistema que realmente tienen mucho que esconder.

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Redactora de Tecnología, especializada en inteligencia artificial y ciberseguridad.

Conoce cómo trabajamos en Computerhoy.