Ataques por interferencia

05.05.2020

TEMPEST y EMSEC: ¿Son posibles los ciberataques a partir de las emisiones electromagnéticas?

El uso de un jammer nos ofrece una serie de opciones interesantes que desde el lado de la seguridad podemos aprovechar para proteger nuestras conexiones.

¿Podría un ciberatacante acceder a sistemas informáticos cerrados y sin tocar directamente los equipos? La respuesta es que : las emanaciones electromagnéticas podrían ser un vector de ataque.

Cómo captar las emanaciones electromagnéticas

Todos los aparatos electrónicos emiten radiaciones y emanaciones en forma de señales electromagnéticas y acústicas. Dependiendo de diversos factores como la distancia y los obstáculos, los eavesdroppers (los potenciales espías) pueden captar las señales de los componentes a través de antenas o micrófonos de alta sensibilidad (en el caso de señales acústicas) y procesarlas para obtener información. Entre estos aparatos también se encuentran los monitores y teclados, por lo que estas técnicas pueden ser también empleadas por ciberatacantes.

En el caso de los monitores, el investigador Wim van Eck publicó en 1985 el primer documento no clasificado sobre los riesgos de seguridad de las emanaciones de estos aparatos, que por entonces eran de tubo de rayos catódicos (CRT): su investigación probó que la radiación del monitor puede captarse a distancia y, a través de ella, procesar las imágenes que está mostrando. Se conoce como interferencia de van Eck y, de hecho, este es uno de los motivos por los que varios países como Brasil y Canadá han descartado sistemas electrónicos de votación en elecciones por considerarlos inseguros.

Aunque los monitores LCD de la actualidad emiten menor radiación que los CRT, investigaciones más recientes también han demostrado que son vulnerables. Es más, un equipo de la Universidad de Tel Aviv lo probó con un estudio en el que accedieron al contenido cifrado de un ordenador portátil de una sala adyacente con un equipo sencillo valorado en 3.000 dólares y formado por una antena, un amplificador y un portátil con un software para procesar las señales.

Por otro lado, los propios teclados también pueden ser sensibles a la interceptación de sus emanaciones, por lo que supone un riesgo potencial ya que los ciberatacantes podrían averiguar credenciales y contraseñas mediante el análisis de las teclas presionadas.

Los conceptos TEMPEST y EMSEC

El uso de las emanaciones para obtener información comenzó a ser aplicado desde la Primera Guerra Mundial en cables telefónicos y después fue muy empleado durante la Guerra Fría con aparatos más avanzados. Por ejemplo, un documento desclasificado de la NSA de 1973 relata como un miembro de seguridad de la Embajada de EEUU en Japón descubrió en 1962 que un dipolo en un hospital cercano les estaba apuntando para captar sus señales.
Pero el concepto TEMPEST como tal aparece en los años 70, con las primeras directivas de seguridad sobre emanaciones que surgen en EEUU: es un nombre en clave que hace referencia a las investigaciones y estudios sobre las emanaciones no intencionadas de aparatos electrónicos que puedan proporcionar información clasificada. TEMPEST fue acuñado por la Agencia de Seguridad Nacional (NSA) estadounidense y derivó en una serie de especificaciones de seguridad también adoptadas por la OTAN.
En este sentido, en muchas ocasiones se utiliza como sinónimo de EMSEC (Seguridad de las Emanaciones), que es una subcategoría específica de la disciplina de la Seguridad de las Comunicaciones (COMSEC).

La protección TEMPEST

En primer lugar, para la protección TEMPEST se aplica un concepto de criptografía básico conocido como arquitectura Red/Black. Este concepto separa los sistemas entre los que contienen o transmiten plaintext, esto es, información sensible sin cifrar (Red) y aquellos que ya emiten mensajes cifrados (Black). La protección TEMPEST tiene como una de sus premisas esta separación que segrega todos los componentes.
En segundo lugar, hay que tener en cuenta que todos los equipos emiten cierto grado de radiación. Por ello, el mayor grado de protección posible consistiría en un blindaje absoluto que apantallara la totalidad del espacio, equipos, sistemas y componentes. Sin embargo, esto resultaría muy costoso o poco práctico para la mayoría de organizaciones y por eso se recurre a técnicas más parciales como estas:
• Evaluación Zoning: se utiliza para examinar el grado de seguridad TEMPEST de los espacios, instalaciones y equipos. Una vez hecha esta evaluación, se pueden enfocar los recursos para aquellos componentes y equipos con información más sensible o sin cifrar (Red). Los distintos organismos oficiales de seguridad de las comunicaciones como la NSA en EEUU o el CCN en España acreditan estas evaluaciones.
• Recintos apantallados: una evaluación zoning puede determinar que determinados espacios donde están los equipos no cumplen con los requisitos de seguridad. En esos casos, se puede recurrir al apantallamiento completo de un local o al uso de armarios apantallados para l
En primer lugar, para la protección TEMPEST se aplica un concepto de criptografía básico conocido como arquitectura Red/Black. Este concepto separa los sistemas entre los que contienen o transmiten plaintext, esto es, información sensible sin cifrar (Red) y aquellos que ya emiten mensajes cifrados (Black). La protección TEMPEST tiene como una de sus premisas esta separación que segrega todos los componentes.
En segundo lugar, hay que tener en cuenta que todos los equipos emiten cierto grado de radiación. Por ello, el mayor grado de protección posible consistiría en un blindaje absoluto que apantallara la totalidad del espacio, equipos, sistemas y componentes. Sin embargo, esto resultaría muy costoso o poco práctico para la mayoría de organizaciones y por eso se recurre a técnicas más parciales como estas:

  • • Evaluación Zoning: se utiliza para examinar el grado de seguridad TEMPEST de los espacios, instalaciones y equipos. Una vez hecha esta evaluación, se pueden enfocar los recursos para aquellos componentes y equipos con información más sensible o sin cifrar (Red). Los distintos organismos oficiales de seguridad de las comunicaciones como la NSA en EEUU o el CCN en España acreditan estas evaluaciones. • Recintos apantallados: una evaluación zoning puede determinar que determinados espacios donde están los equipos no cumplen con los requisitos de seguridad. En esos casos, se puede recurrir al apantallamiento completo de un local o al uso de armarios apantallados para los equipos que por sus materiales especiales evitan emanaciones al exterior.
  • • Equipos con certificación propia TEMPEST: en ocasiones, es posible que los equipos se encuentren en entornos seguros y que aun así no sea suficiente para una seguridad adecuada. Para ello, existen equipos y sistemas de comunicaciones que cuentan con su propia certificación TEMPEST que acredita que su hardware y componentes son seguros de por sí.

TEMPEST demuestra que, aunque los sistemas de una organización no salgan de espacios físicos aparentemente seguros e incluso no estén conectados, no son completamente invulnerables. En cualquier caso, la mayoría de vulnerabilidades en infraestructuras críticas se deben a ataques más convencionales como el ransomware, tal y como señalamos recientemente, y en esos casos pueden evitarse de manera más sencilla con medidas adecuadas y soluciones avanzadas de ciberseguridad. La combinación de todas estas medidas de seguridad será la única capaz de garantizar la inviolabilidad de los sistemas críticos para el devenir de una organización o incluso un país.os equipos que por sus materiales especiales evitan emanaciones al exterior.
• Equipos con certificación propia TEMPEST: en ocasiones, es posible que los equipos se encuentren en entornos seguros y que aun así no sea suficiente para una seguridad adecuada. Para ello, existen equipos y sistemas de comunicaciones que cuentan con su propia certificación TEMPEST que acredita que su hardware y componentes son seguros de por sí.
TEMPEST demuestra que, aunque los sistemas de una organización no salgan de espacios físicos aparentemente seguros e incluso no estén conectados, no son completamente invulnerables. En cualquier caso, la mayoría de vulnerabilidades en infraestructuras críticas se deben a ataques más convencionales como el ransomware, tal y como señalamos recientemente, y en esos casos pueden evitarse de manera más sencilla con medidas adecuadas y soluciones avanzadas de ciberseguridad. La combinación de todas estas medidas de seguridad será la única capaz de garantizar la inviolabilidad de los sistemas críticos para el devenir de una organización o incluso un país.

Seguramente alguna vez se te ha pasado por la cabeza contar con una herramienta para bloquear las señales de redes WiFi a tu alrededor. Hoy en uno de los workshop de la ekoparty brindado por Noilson Caio Teixeira de Araújo (Brasil), conferencia de seguridad que desde ESET y We Live Security en Español estamos apoyando con una cobertura especial, pudimos ver cómo construir un dispositivo que nos permitiría lograrlo con solamente unos cristales, unas resistencias y unas cuantas antenas.

Más allá de todas las aplicaciones malignas que se te puedan estar ocurriendo, veremos que como en la mayoría de los casos utilizando adecuadamente la tecnología la podemos utilizar para protegernos.

Cómo pueden ser los ataques de interferencia

Primero vale la pena destacar que estos dispositivos son conocidos como jammers, que en palabras muy sencillas son generadores de señales que van a interferir una comunicación inalámbrica.

Existen dos tipos de ataques de interferencia o jamming que pueden ser utilizados para dificultar la comunicación de datos desde un receptor. El primer tipo es el denominado spot, el cual va direccionado a interferir una frecuencia específica, mientras que cuando se trata de afectar varios canales simultáneamente estamos frente a una interferencia del tipo barrage.

En ambos casos, se necesita encontrar la frecuencia adecuada para que el ataque sea efectivo y con la potencia suficiente para suplantar la señal original.

Además hay que resaltar que quienes son víctimas de estos ataques son los clientes que no se pueden conectar a la red, en cualquier caso el AP seguirá operando normalmente y solamente podrán conectarse con algo de suerte aquellos que estén lo suficientemente cerca del dispositivo emisor.

Cuál es el concepto detrás del Jamming

Lo que tenemos en estos dispositivos es un oscilador o un generador de señales que con una antena nos va a permitir amplificar la señal para llegar a una mayor cobertura.

Lo que debemos buscar es generar una señal que entre en resonancia con la frecuencia de la portadora que buscamos interferir, logrando de esta manera inhibir la transmisión de información.

Dependiendo de la antena utilizada, el alcance del dispositivo puede variar desde unos cuantos metros hasta incluso llegar a un par de kilómetros.

El jammer utilizado durante la demostración es utilizado para interferir señales en la banda de los 2.4GHz. Esta banda de frecuencias es la conocida como ISM y comprende un espectro no protegido que se puede utilizar sin licenciamiento. De hecho protocolos como WiFi o Bluethoot funcionan en esta banda.

Cómo utilizamos la interferencia del lado de la seguridad

Como ya sabemos, WiFi utiliza 11 canales para su funcionamiento. Cada uno de los canales tiene una frecuencia central, por lo tanto estos jammer van a buscar interferir las frecuencias entre los 2.402Ghz y los 2.483Ghz.

Ahora viene lo interesante en el uso de estos dispositivos desde una perspectiva de seguridad. Fueron tres los puntos que fueron analizados durante la charla:

  • Se podría utilizar para evitar un Roguer AP en un ambiente corporativo, lo cual no es más que prevenir que terceros generen puntos de conexión WiFi con conexión a Internet, por ejemplo desde sus dispositivos móviles.

  • Evitar fuga de información a través de la transmisión inalámbrica de datos, los cuales puedan ser utilizados para el intercambio de datos hacía el exterior.

  • Eliminar "gemelos maliciosos" en redes sin autenticación. De esta forma podemos dejar funcionales pocos canales de comunicación restringiendo la posibilidad de que se generen redes maliciosas para engañar a nuestros usuarios

Es muy importante hacer una advertencia sobre estos dispositivos, ya que en algunos países puede ser restringido su uso o incluso prohibido, por lo tanto en cualquier caso es importante asesorarse para no incumplir con normativas vigentes en cada país. El bloqueo de portadoras en espacios particulares, como oficinas, domicilios, etc, es perfectamente legal, mientras no se interfieran portadoras adyacentes