¿Cables HDMI pueden exponer credenciales?

Un grupo de investigadores puso en evidencia cómo es posible recrear la imagen de un monitor a través de la intercepción de la radiación electromagnética de los cables de vídeo, una potencial forma de espionaje y robo de información.

¿Puede un cable HDMI exponer credenciales de una persona? La respuesta, por más extraña que suene, es sí… Aunque la explicación de cómo sucede este fenómeno es un poco más técnica y compleja, en el siguiente posteo analizaremos de qué manera los cables HDMI pueden exponer credenciales personales, del calibre de claves o datos financieros.

¿Cómo un cable HDMI expone credenciales?

Un grupo de profesionales de la seguridad oriundo de Uruguay, demostró en el estudio que es posible espiar la pantalla de un usuario que utilice este tipo de cable y obtener información de lo que está observando en tiempo real. Por ejemplo, credenciales personales.

Sin entrar demasiado en la profundidad técnica, lo que este equipo verificó es que, gracias a la Inteligencia Artificial, es posible conocer lo que se está viendo en la pantalla debido a la intercepción de la radiación electromagnética de los cables de vídeo.

Los autores lograron reconstruir texto a partir de señales HDMI interceptadas, con una precisión cercana al 70%. El potencial es enorme: ya sea para monitorear entradas de contraseñas, datos financieros u otra información.

¿Qué es el TEMPEST? El término TEMPEST (del acrónimo Transient ElectroMagnetic Pulse Emanation STandard) refiere a la problemática de las escuchas clandestinas en pantallas de video digital para las cuales se utiliza el análisis de las ondas electromagnéticas que emanan involuntariamente de los cables y conectores, particularmente HDMI.

Imagen 1: Ejemplo de la imagen que se ve en la pantalla y la información capturada a través del cable HDMI.

¿De qué manera lo puede aprovechar el cibercrimen?

Vale mencionar que el robo de señales electromagnéticas inalámbricas para fines de vigilancia como tal no es en sí una idea nueva. De hecho, sus orígenes datan del espionaje que se realizaba en la Segunda Guerra Mundial. Eso sí: hasta el día de hoy no se pensaba que los cables HDMI fueran susceptibles a ella.

Ante este escenario, son muchos los caminos que se abren para los ciberdelincuentes, que logran ver la pantalla de sus víctimas de forma inalámbrica a través de la radiación HDMI: desde ubicar un dispositivo de captura de señales dentro del edificio objetivo o bien quedarse cerca con una antena de radio para captar la radiación HDMI filtrada en el momento en que se produce.

El equipo de investigación uruguayo afirma que estos ataques ya están sucediendo en contra de agencias gubernamentales e industrias críticas sensibles, según publica el medio Techspot. Aunque es muy probable que estas organizaciones ya se encuentren protegidas contra este tipo de fugas electromagnéticas, aseguran.

¿Cómo protegerse en este escenario?

Existen diversas medidas de protección para evitar el espionaje de monitores a través de HDMI.

Por un lado, explican los investigadores, una técnica que puede funcionar es el “apantallamiento” de cables, es decir, valerse del revestimiento o apantallamiento de los cables para que esto pueda influir en una menor SNR (Signal-to-Noise Ratio) en la recepción.

Además, la utilización de dos cables juntos o más, ya que agrupar o “atar” dichos cables puede crear interferencia destructiva entre ellos, traduciéndose en una superposición de ambas señales involuntarias.

Si bien es baja la probabilidad de que se lleve a cabo un ataque de espionaje mediante esta técnica por la complejidad que tiene, investigaciones de este estilo nos muestran que cuando hablamos de tecnología los riesgos de seguridad pueden estar en los lugares menos pensados.

Y también nos recuerda la importancia de considerar la seguridad desde las etapas del diseño, ya que, así como este equipo de investigadores descubrió cómo extraer información que viaja a través de un cable HDMI, siempre puede haber alguien con malas intenciones buscando la manera de poner a prueba la seguridad de una determinada tecnología.

 

Fuente: www.welivesecurity.com

 

 

Cómo evitar la fuga de datos corporativos en la nube.

Más allá de los actores de amenazas que utilizan exploits de para vulnerabilidades zero-day, un riesgo mucho más real para las organizaciones — sobre todo a medida que se embarcan en ambiciosos proyectos de transformación digital— es el error humano. De hecho, los “errores varios” representaron el 17% de las filtraciones de datos el año pasado, según Verizon. Cuando se trata de la seguridad en la nube, hay una tendencia en particular que se destaca por encima de todas las demás: la mala configuración. Esta problemática es responsable de las filtraciones de miles de millones de registros cada año y sigue siendo una gran amenaza para la seguridad corporativa, la reputación y los resultados.

Mitigar esta amenaza persistente con forma humana requerirá que las organizaciones se centren en obtener una mejor visibilidad y control de sus entornos en la nube, utilizando herramientas automatizadas siempre que sea posible.

¿Qué tan graves son las fugas de datos en la nube?

La transformación digital salvó a muchas organizaciones durante la pandemia. Y ahora es vista como la clave para impulsar el éxito a medida que salen de la crisis económica mundial. Las inversiones en la nube se encuentran en el corazón de estos proyectos, apoyando aplicaciones y procesos comerciales diseñados para impulsar nuevas experiencias de clientes y eficiencias operativas.  Según pronostica Gartner, el gasto global en servicios de nube pública crecerá un 18,4% en 2021 hasta un total de casi $ 305 mil millones, y luego aumentará en un 19% adicional el próximo año.

Sin embargo, esto abre la puerta al error humano, ya que las configuraciones erróneas exponen los datos confidenciales a actores maliciosos. A veces, estos registros contienen información personal identificable (PII, por sus siglas en inglés), como fue el caso de la brecha que afectó a millones de personas como consecuencia de un servidor mal configurado de un software español para la reservas de hoteles en 2020. Sin embargo, a veces podría decirse que es aún más sensible. En octubre de 2021 se supo que se expuso públicamente una lista con información confidencial que contiene registros de terroristas monitoreados por los Estados Unidos.Lectura recomendada: 5 consejos para mantener seguras tus bases de datos 

La mala noticia para las organizaciones es que los actores de amenazas están buscando cada vez más estas bases de datos expuestas. En el pasado, la información de estas bases de datos han sido borradas y retenidas para pedir el pago de un rescate, e incluso han sido blanco de ataques de web skimming.

La escala de estas filtraciones es asombrosa: un estudio de IBM del año pasado encontró que más del 85% de los 8.500 millones de registros con filtraciones reportados en 2019 se debieron a servidores en la nube mal configurados y otros sistemas indebidamente configurados. Eso es un aumento de menos de la mitad con respeceto a 2018. Es probable que la cifra siga aumentando hasta que las organizaciones tomen medidas.

¿Cuál es el problema?

Gartner predijo que para 2020, el 95% de los incidentes de seguridad en la nube serían culpa del cliente. Entonces, ¿quién tiene la culpa? Se reduce a una serie de factores, incluida la falta de supervisión, el conocimiento deficiente de las políticas, la ausencia de monitoreo continuo y demasiadas API y sistemas en la nube para administrar. El último es particularmente agudo, ya que las organizaciones invierten en múltiples entornos de nube híbrida. Las estimaciones sugieren que el 92% de las empresas de hoy en día tienen una estrategia de múltiples nubes, mientras que el 82% tienen una estrategia de nube híbrida que aumenta la complejidad.

Las configuraciones indebidas de servicios en la nube pueden tomar muchas formas, incluyendo:

  • Falta de restricciones de acceso. Esto incluye el problema común del acceso público a los buckets de almacenamiento de AWS S3, que podría permitir a los atacantes remotos obtener acceso a los datos y escribir en cuentas en la nube.
  • Políticas de seguridad excesivamente permisivas. Esto podría incluir servidores AWS EC2 sean accesibles desde Internet a través del puerto SSH 22, lo que permitiría ataques remotos.
  • Falta de controles de permisos. Si no se limitan los usuarios y las cuentas a los privilegios mínimos, la organización puede exponer a la organización a un mayor riesgo.
  • Rutas de conectividad a Internet mal entendidas
  • Funciones de red virtualizadas mal configuradas

Las Shadow IT también pueden aumentar las posibilidades de que ocurra lo anterior, ya que TI no sabrá si los sistemas en la nube se han configurado correctamente o no.

Cómo solucionar una configuración incorrecta de la nube

La clave para las organizaciones es encontrar y solucionar automáticamente cualquier problema lo más rápido posible. Sin embargo, están fallando. Según un informe, un atacante puede detectar configuraciones erróneas en 10 minutos, pero solo el 10% de las organizaciones están remediando estos problemas dentro de ese tiempo. De hecho, la mitad (45%) de las organizaciones están corrigiendo configuraciones erróneas en un período de tiempo que va entre una hora y una semana después.

Entonces, ¿qué se puede hacer para mejorar las cosas? El primer paso es comprender el modelo de responsabilidad compartida para la seguridad en la nube. Esto implica comprender qué tareas son responsabilidad del proveedor de servicios en la nube (CSP) y qué es competencia del cliente. Si bien los CSP son responsables de la seguridad de la nube (hardware, software, redes y otra infraestructura), los clientes deben asumir la seguridad en la nube, lo cual incluye la configuración de sus activos.

Una vez que esto se establece, aquí hay algunos consejos de mejores prácticas:

Limitar permisos: Aplicar el principio de menor privilegios a los usuarios y cuentas en la nube, minimizando así la exposición al riesgo.

Cifrar datos: aplique un cifrado sólido a los datos críticos para el negocio o altamente regulados para mitigar el impacto de una fuga.

Compruebe el cumplimiento antes del aprovisionamiento: priorice la infraestructura como código y automatice las comprobaciones de configuración de directivas lo antes posible en el ciclo de vida del desarrollo.

Auditoría continua: los recursos de la nube son notoriamente efímeros y cambiantes, mientras que los requisitos de cumplimiento también evolucionarán con el tiempo. Eso hace que sea fundamental el monitoreo constante de las configuraciones con respecto a las políticas. Considere las herramientas de gestión de la postura de seguridad en la nube (CSPM) para automatizar y simplificar este proceso.

Con la estrategia correcta en su lugar, podrá administrar el riesgo de seguridad en la nube de manera más efectiva y liberar al personal para que sea más productivo en otros lugares. A medida que los actores de amenazas mejoran sus métodos de búsqueda de datos expuestos en la nube, las organizaciones no tienen tiempo que perder.

Fuente: https://www.welivesecurity.com/