Damián Digital

Los académicos roban datos de los sistemas de interfaz de aire usando las vibraciones de los ventiladores de los PCs.

Los investigadores israelíes utilizan las vibraciones de los ventiladores de los chasis de las CPU, GPU o PC para transmitir la información robada a través de materiales sólidos y a las recepciones cercanas, rompiendo las protecciones del sistema de aire.

Académicos de una universidad israelí han demostrado la viabilidad de utilizar ventiladores instalados dentro de una computadora para crear vibraciones controladas que pueden utilizarse para robar datos de sistemas de aire comprimido.

La técnica, denominada AiR-ViBeR, es la más reciente de una larga lista de extrañas técnicas de exfiltración de datos ideadas por Mordechai Guri, jefe de I+D de la Universidad Ben-Gurion del Néguev en Israel.

Durante la última media década, Guri ha estado investigando métodos para enviar datos desde ordenadores con cámara de aire al mundo exterior sin ser detectados.

La investigación sobre este tema es importante porque los sistemas con brecha de aire -computadoras aisladas en redes locales sin acceso a Internet- se utilizan a menudo en redes gubernamentales o corporativas para almacenar datos sensibles, como archivos clasificados o propiedad intelectual.

La investigación de Guri no busca formas de comprometer y plantar malware en estos sistemas súper seguros, sino que se centra en formas innovadoras y nunca antes vistas de sacar los datos, sin ser detectados, y a través de métodos que los defensores de la red no conocen.

En investigaciones anteriores, Guri y su equipo en el Centro de Investigación de CiberSeguridad de la Universidad Ben-Gurion han demostrado que los atacantes podrían robar datos de sistemas seguros utilizando una plétora de técnicas como:

  • LED-it-Go – exfiltrar datos de los sistemas de aire a través de la actividad de un disco duro.
  • LED USBee – forzar el bus de datos de un conector USB para que emita emisiones electromagnéticas que pueden ser usadas para extraer datos.
  • AirHopper – utiliza la tarjeta GPU local para emitir señales electromagnéticas a un teléfono móvil cercano, también se utiliza para robar datos.
  • Fansmitter – robar datos de los PCs con cámara de aire usando sonidos emitidos por el ventilador de la GPU de un ordenador.
  • DiskFiltration – utiliza operaciones controladas de lectura/escritura de disco duro para robar datos a través de ondas de sonido.
  • BitWhisper – extraer datos de ordenadores no conectados a la red usando emanaciones de calor.
  • Unnamed attack – utiliza escáneres planos para transmitir comandos a los PCs infestados de malware o para extraer datos de los sistemas comprometidos.
  • xLED – usa el router o el interruptor LED para extraer los datos.
  • aIR-Jumper – utiliza las capacidades de una cámara de seguridad infrarroja para robar datos de las redes de aire.
  • HVACKer – utiliza los sistemas HVAC para controlar el malware en los sistemas de aire acondicionado.
  • MAGNETO & ODINI – robar datos de los sistemas protegidos por jaulas de Faraday.
  • MOSQUITO – robar datos de los PCs usando altavoces y auriculares conectados.
  • PowerHammer – robar datos de los sistemas de aire comprimido usando líneas de energía.
  • CTRL-ALT-LED – robar datos de los sistemas de aire comprimido usando LEDs de teclado.
  • BRIGHTNESS: robar datos de los sistemas de aire comprimido usando variaciones de brillo de la pantalla.
LEER  Parlamento Europeo propone prohibir el uso de puertas traseras en el cifrado

En una nueva investigación publicada esta semana, Guri amplió este trabajo pasado buscando un medio que su equipo no había analizado antes – a saber, las vibraciones.

exfil-mechanisms.png

Más específicamente, Guri observó las vibraciones que se pueden generar usando los ventiladores de un ordenador, como los de la CPU, la GPU, la estación de energía o cualquier otro ventilador instalado en el chasis del ordenador.

Guri dice que el código malicioso plantado en un sistema de aire comprimido puede controlar la velocidad a la que trabajan los ventiladores. Al moderar la velocidad de los ventiladores hacia arriba y hacia abajo, el atacante puede controlar la frecuencia de las vibraciones que salen del ventilador.

La técnica AiR-ViBeR toma la información sensible almacenada en un sistema de aire acondicionado y luego altera la velocidad del ventilador para generar un patrón de vibración que se propaga a través del entorno cercano, como un escritorio.

Guri dice que un atacante cercano puede registrar estas vibraciones usando los sensores de acelerómetro que se encuentran en los modernos teléfonos inteligentes, y luego decodificar la información oculta en el patrón de vibración para reconstruir la información robada del sistema de aire comprimido.

La recolección de estas vibraciones se puede hacer de dos maneras. Si el atacante tiene acceso físico a la red de aire comprimido, puede colocar sus propios teléfonos inteligentes en un escritorio cerca de un sistema de aire comprimido y recoger las vibraciones emitidas sin tocar la computadora de aire comprimido.

Si el atacante no tiene acceso a una red inalámbrica, puede infectar los smartphones de los empleados de la empresa atacada que opera un sistema inalámbrico. El malware en el dispositivo del empleado puede recoger estas vibraciones en nombre del atacante. Guri dice que esto es posible porque los sensores de los acelerómetros de los smartphones modernos pueden ser accedidos por cualquier aplicación sin requerir el permiso del usuario, lo que hace que esta técnica sea muy evasiva.

LEER  Los errores de Meltdown y Spectre en el CPU afectan a los procesadores Intel y ARM. AMD niega que sus procesadores sean vulnerables

Robar datos a través de las vibraciones lleva un tiempo

Sin embargo, aunque la técnica AiR-ViBeR es un trabajo bastante innovador, la transmisión de datos a través de las vibraciones es extremadamente lenta.

De hecho, los datos pueden ser exfiltrados a través de las vibraciones a una baja velocidad de medio bit por segundo, haciendo de AiR-ViBeR uno de los métodos de exfiltración más lentos que Guri y su equipo han ideado en los últimos años.

Si bien el ataque con AiR-ViBeR podría considerarse «factible», es muy poco realista que los atacantes lo utilicen en la naturaleza, ya que lo más probable es que opten por otras técnicas que exfiltren la información a velocidades más rápidas.

Detalles técnicos adicionales sobre la técnica AiR-ViBeR se pueden encontrar en un libro blanco publicado esta semana y llamado «AiR-ViBeR: Exfiltrando datos de computadoras con brecha en el aire a través de vientos de superficie encubiertos«.

Los usuarios habituales no tienen nada que temer del AiR-ViBeR, ya que hay amenazas mucho más peligrosas acechando en Internet. Sin embargo, los administradores de redes súper seguras con brecha de aire probablemente tendrán que tomar en consideración el último trabajo de Guri y desplegar algunas de las contramedidas enumeradas en el documento, si consideran que esta técnica es una amenaza creíble.

Fuente: https://www.zdnet.com/

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: