Un aspecto que en seguridad dará mucho que hablar.

Un grupo de investigadores israelí ha demostrado que los sonidos emitidos por el ventilador de un ordenador se puede analizar para extraer todo.

Sí, créalo. Se puede extraer desde nombres de usuarios y contraseñas hasta claves de cifrado por completo. Sin duda una muestra de lo que tan astutos son los atacantes cibernéticos.

En el hacking, existe un término llamado “phreaking” que se utiliza para hacer referencia al hacking de teléfonos a través de sistemas automáticos de marcador de tonos. Pero actualmente se refiere a cualquier manipulación que utiliza el sonido como su principal mecanismo de acción.

Este tipo de ataque es debido a que el sonido tiene gran potencial para moverse por uno de los métodos más poderosos y muy utilizado en seguridad informática de alto nivel: air-gapping -que es el aislamiento de un ordenador o la red, evitando el establecimiento de una conexión externa.

Entonces, ¿cómo abrir el paso de un equipo con air-gapping? Utilizando algo que se mueve fácilmente a través del aire y que todos los equipos están creando de una manera u otra: el sonido.

Para ello existe lo que se conoce como Van Eck Phreaking, en el que al escuchar el sonido de salida de un dispositivo, se puede derivar en algo sobre lo que ese dispositivo está haciendo, inclusive en casos extremos se puede recrear la imagen en un monitor. Otra cosa que demostró phreaking, es poder romper el cifrado RSA con una copia completa del mensaje cifrado – y una grabación de audio del procesador.

¿Cómo lograrlo?

Para hacer esto, se tiene que llegar físicamente lo suficientemente cerca de su objetivo para poner un micrófono dentro del rango de audición. Una vez colocado, el agujero de seguridad de este micrófono no será detectable en los registros del sistema, ya que realmente no interactúa con el sistema en modo alguno.

Este nuevo ataque requiere un acceso aún más especializado, ya que no sólo se tiene que colocar un micrófono cerca de la máquina, sino infectar a la máquina con un malware que lo pueda explotar. Se sabe que la mayoría de software de seguridad busca activamente todo lo que pudiera ser un comportamiento inusual o perjudicial.

El equipo utilizó dos velocidades de ventiladores para representar los 1s y 0s de su código (1.000 y 1.600 RPM, respectivamente), y escuchó a la secuencia del chillido del ventilador para realizar un seguimiento. Su máximo “ancho de banda” es de unos 1.200 bits de una hora, o aproximadamente 0.15 kilobytes. A continuación de decodificaría los datos.

El malware podría capturar pequeñas cantidades de datos críticos como una contraseña.

También sería necesario tener un receptor en estrecha proximidad suficiente para registrar los datos del micrófono y luego tener los medios para recuperar los datos sobre el grabador.

Seguridad, el tema de siempre

Simplemente no hay manera de hacer que cualquier sistema sea inmune a la infiltración. Puede limitar los puntos de vulnerabilidad, y/o complementar los puntos con otras medidas – como el air-gapping, tal vez el apuntalamiento con cámaras de seguridad y guardias armados. En fin, siempre descubren una forma.

► Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers [ArXiv]

¿Robar información a través de sonidos emitidos por la PC?
Califica esta publicación