Anuncios
U.S. markets open in 6 hours 24 minutes
  • F S&P 500

    5,081.00
    +18.75 (+0.37%)
     
  • F Dow Jones

    38,082.00
    +92.00 (+0.24%)
     
  • F Nasdaq

    17,758.00
    +99.50 (+0.56%)
     
  • E-mini Russell 2000 Index Futur

    1,971.20
    +9.20 (+0.47%)
     
  • Petróleo

    82.73
    +0.04 (+0.05%)
     
  • Oro

    2,393.00
    +4.60 (+0.19%)
     
  • Plata

    28.58
    +0.18 (+0.65%)
     
  • dólar/euro

    1.0684
    +0.0009 (+0.09%)
     
  • Bono a 10 años

    4.5850
    0.0000 (0.00%)
     
  • Volatilidad

    18.21
    -0.19 (-1.03%)
     
  • dólar/libra

    1.2464
    +0.0008 (+0.07%)
     
  • yen/dólar

    154.3170
    -0.0030 (-0.00%)
     
  • Bitcoin USD

    61,175.16
    -2,734.02 (-4.28%)
     
  • CMC Crypto 200

    885.54
    0.00 (0.00%)
     
  • FTSE 100

    7,847.99
    0.00 (0.00%)
     
  • Nikkei 225

    38,079.70
    +117.90 (+0.31%)
     

Papel y lámina de metal, todo lo que se necesita para espiar las transmisiones 6G


La nueva tecnología inalámbrica 6G podría hackearse en cinco minutos usando una hoja de papel de oficina, una impresora de inyección de tinta, una lámina metálica para transferencia y una laminadora.

La falla de seguridad que podría permitir a los piratas informáticos espiar las señales inalámbricas 6G fue descubierta por investigadores de ingeniería de la Universidad Rice y de la Universidad Brown.

Estos expertos presentaron sus hallazgos en San Antonio, Texas, en la conferencia ACM WiSec 2022. Este es el evento anual de la Association for Computing Machinery (Asociación de Maquinaria Informática) sobre seguridad y privacidad en redes inalámbricas y móviles.

PUBLICIDAD

El coautor del estudio, Edward Knightly, profesor de ingeniería eléctrica e informática Sheafor-Lindsay de Rice, dijo: “La concientización de una amenaza futura es el primer paso para contrarrestar esa amenaza”.

Y añadió: “Las frecuencias que son vulnerables a este ataque aún no están en uso (6G), pero están llegando y debemos estar preparados”.

En el estudio, Knightly (el profesor de ingeniería de la Universidad Brown), Daniel Mittleman y sus colegas demostraron que un atacante fácilmente podría emplear una hoja de papel de oficina cubierta con símbolos 2D hechos de papel aluminio —una metasuperficie— para redirigir parte de una transmisión rayo-lápiz de 150 gigahercios entre dos usuarios.

¿CÓMO FUNCIONA EL ATAQUE?

Nombraron al ataque “Metasurface-in-the-Middle” (metasuperficie entremedio) a modo de guiño tanto a la herramienta del ciberpirata como a la forma en la que se maneja.

Las metasuperficies son láminas delgadas de material con diseños estampados que manipulan la luz o las ondas electromagnéticas. “Man-in-the-middle” (hombre entremedio) es una clasificación de la industria de seguridad informática para ataques en los que un adversario se inserta en secreto entre dos partes.

La frecuencia de 150 gigahercios (como la prevista para la 6G) es más alta que la que se usa en las actuales redes celulares o wifi 5G. Pero Knightly dijo que los operadores inalámbricos buscan introducir frecuencias de 150 gigahercios y similares, conocidas como ondas de terahercios u ondas milimétricas, durante la próxima década.

“La tecnología inalámbrica de siguiente generación, la 6G, utilizará frecuencias altas y mecanismos rayo-lápiz para mantener aplicaciones que ocupan banda ancha como la realidad virtual y los vehículos autónomos”, dijo Knightly, quien presentó la investigación junto con el coautor Zhambyl Shaikhanov, un estudiante graduado de su laboratorio.

En el estudio, los investigadores usan los nombres Alice y Bob para referirse a las dos personas cuyas comunicaciones son interceptadas. El espía se llama Eve.

Para montar el ataque, Eva primero diseña una metasuperficie para difractar una porción del haz de luz estrecho a su ubicación. Para la demostración, los investigadores diseñaron un patrón con cientos de filas de anillos divididos. Cada uno se parece a la letra C, pero no son idénticos. La parte abierta de cada anillo varía en tamaño y orientación.

EL ENGAÑO A LA TECNOLOGÍA

“Esas aperturas y orientaciones se hacen muy específicamente para que la señal se difracte en la dirección exacta que Eve quiere”, dijo Shaikhanov. “Después de diseñar la metasuperficie, la imprime en una impresora láser normal. Y luego usa una técnica de estampado en caliente que se usa para las manualidades. Coloca una lámina de metal sobre el papel impreso, lo pasa por un laminador y el calor y la presión crean un vínculo entre el metal y el tóner”.

Mittleman y el coautor del estudio, Hichem Guerboukha, investigador postdoctoral en Brown, demostraron en un estudio de 2021 que el método de estampado en caliente podría usarse para hacer metasuperficies de anillo dividido con resonancias de hasta 550 GHz.

“Desarrollamos este enfoque para disminuir las barreras en la fabricación de metasuperficies, de modo que los investigadores pudieran probar muchos diseños diferentes de forma rápida y económica”, dijo Mittleman. “Por supuesto, esto también disminuye la barrera para los espías”.

Los investigadores dijeron que esperan que el estudio disipe una idea errónea común en la industria inalámbrica acerca de que las frecuencias más altas son inherentemente seguras.

“Se ha citado a gente que dice que las frecuencias de ondas milimétricas son ‘encubiertas’ y ‘altamente confidenciales y que ‘proporcionan seguridad'”, dijo Shaikhanov. “La idea es: ‘Si tienes un haz superestrecho, nadie puede escuchar la señal porque tendrían que interponerse físicamente entre el transmisor y el receptor’. Lo que hemos demostrado es que Eve no tiene que obstruir para llevar a cabo este ataque”.

ATAQUE DIFÍCIL DE DETECTAR

La investigación mostró que hoy en día el ataque sería difícil de detectar para Alice o Bob. Y aunque la metasuperficie debe colocarse entre Alice y Bob, “podría estar oculta en el entorno (del 6G)”, mencionó Knightly. “Podrías ocultarlo con otras hojas de papel, por ejemplo”.

Knightly dijo que ahora que los investigadores de tecnologías inalámbricas y los fabricantes de equipos están al tanto del ataque pueden estudiarlo más a fondo, desarrollar sistemas de detección e incorporar estos sistemas en las redes de terahercios por adelantado.

“Si hubiéramos sabido desde el primer día, cuando apareció internet por primera vez, que habría ataques de denegación de servicio e intentos de derribar servidores web, lo habríamos diseñado de manera diferente”, dijo Knightly.

“Si construyes primero, esperas los ataques y luego intentas reparar, es un camino mucho más gravoso y caro que diseñar de manera segura desde un principio.

“Las frecuencias de ondas milimétricas y las metasuperficies son tecnologías nuevas que se pueden usar para avanzar en la comunicación. Pero cada vez que obtenemos una nueva capacidad para comunicarnos debemos hacernos la pregunta: ‘¿Qué pasa si el adversario tiene esta tecnología? ¿Qué nuevas competencias tendrá que no tenían en el pasado? ¿Y cómo podemos desarrollar una red segura contra un adversario fuerte?” N

(Publicado en cooperación con Newsweek / Published in cooperation with Newsweek)

Newsweek en Español te recomienda también estas notas:

El juicio final para los gigantes de la tecnología

Una explicación a la caída de las criptomonedas

¿Eres ‘gamer’? Así puedes ponerte a salvo de los ciberataques