Penetración en redes aisladas mediante inducción

22 de octubre de 2020

¿Cómo se penetran redes aisladas que están aisladas del mundo exterior?

La solución es increíblemente sencilla: inducción.

Advertising

Mediante inteligencia artificial (IA), es posible crear modelos de condensadores y circuitos técnicos.

Con estos modelos, una computadora puede, por ejemplo, generar picos de tensión en un cable USB e influir en un cable adyacente. Los protocolos USB son conocidos. El modelo de IA solo necesita activar picos de tensión que el cable USB receptor y el ordenador de destino interpretan como señales de un dispositivo USB. Cabe destacar que el alcance es extremadamente corto. Sin embargo, también hay otros factores, como el aislamiento. Un transmisor USB de 5 voltios solo puede activar pequeños picos de tensión. La situación es diferente con los dispositivos de línea eléctrica de 220 voltios, que tienen un mayor alcance. Una línea de 10 kV puede sobrecargarse mucho más. Se podrían generar pulsos de, por ejemplo, 100 kV o incluso 1 gV. Lo que aumenta significativamente el alcance.

H@ck da World.

AUTOR: THOMAS JAN POSCHADEL

COPYRIGHT ToNEKi Media UG (responsabilidad limitada)

Editar:

Las primeras pruebas de laboratorio aparentemente fueron exitosas, como pudieron demostrar investigadores de la Universidad Ben Gurion:

Las primeras noticias al respecto datan de alrededor del 15 de diciembre de 2020:

Académicos convierten RAM en tarjetas Wi-Fi para robar datos de sistemas aislados | ZDNet

La RAM se transforma en una placa Wi-Fi, según el experimento de investigadores israelíes (computermagazine.it)

Malware: Investigadores convierten memorias RAM en transmisores Wi-Fi - Hardwareluxx

Las señales Wi-Fi generadas por la RAM permiten la filtración de datos Exfiltración de sistemas con espacio de aire | SecurityWeek.Com

 

Vías férreas eléctricas con líneas eléctricas, perfectas para infiltrarse en todos los smartphones por inducción.