Investigadores Infectan computadoras a través del calor

Cuando el calor de una computadora se emite y se detecta por un equipo adyacente, un canal puede abrirse que los investigadores afirman puede facilitar la propagación de claves, contraseñas e incluso malware.

Fuente: ThreatPost

De acuerdo con investigadores del Centro de Investigación de la Seguridad Cibernética en la Universidad Ben Gurion en Israel, el puente, algo que ellos han llamado BitWhisper, puede permitir la comunicación entre las dos máquinas de aire con huecos.

Los investigadores Mordechai Guri y Matan Munitz descubrieron el método y fueron supervisados ​​por Yuval Elovici, profesor en el Departamento de Ingeniería de Sistemas de Información de la escuela. El plan de los tres es publicar un documento sobre su investigación, "BitWhisper: Canal de Infiltración de Señalización entre Computadoras separadas Usando Manipulaciones térmicas," pronto.
Para conectar dos equipos separados por espacio - una practica común en los laboratorios de computación especializados, redes militares, etc. - el canal se basa en algo que los investigadores llaman "pings térmicos," la fusión repetida de dos redes a través de la proximidad y el calor. Esto ayuda a conceder un puente entre la red pública y la red interna.

"En esta etapa, el atacante puede comunicarse con la red antes aislada, dando órdenes y recibiendo respuestas", dice el informe.

Una vez que el espacio de aire, ha sido puenteado, los atacantes pueden hacer bastantes cosas, incluyendo el uso del canal para difundir teclas, dar rienda suelta a un malware, enviar un comando a un sistema de control industrial, o propagar malware a otras partes de la red.

"BitWhisper proporciona un posible canal secreto, adecuado para la entrega de mensajes de comando y control (C&C), y fugas de trozos cortos de datos sensibles como contraseñas", advierte el documento.

En un video publicado en YouTube, los investigadores demuestran cómo fueron capaces de enviar un comando de una máquina a otra con el fin de cambiar la posición y luego lanzar un pequeño misil de juguete:


Para su estudio, los investigadores colocan computadoras personales junto a la otra - de lado a lado, espalda con espalda, incluso apilados uno encima del otro - para determinar cómo los datos recorren de forma rápida entre los dos.

Luego, los investigadores corrieron las máquinas a través de una serie de rigurosas cálculos y "busy loops" con el fin de conseguir que se emitan más calor. Desde allí fueron capaces de calibrar cuál de los sensores de temperatura de las computadoras fueron afectadas por una diferencia de calor y, a su vez podía ser manipulado. Guri y compañía se quedaron con un entorno de ataque complicado que depende de varios parámetros, altamente calibrados, establecidos en su lugar con el fin de llevar a cabo un ataque.

No es la vía más rápida de transferir información - tasa de la señal térmica de cambio entre los equipos puede ser lento - muy lento - teniendo muchas veces varios minutos para transferir sólo una señal; a lo sumo, BitWhisper puede procesar ocho señales por hora. Aunque lento, el vídeo del equipo ayuda a ilustrar que el modo de transferencia es posible pero sólo puede tener más sentido para transferir pequeños fragmentos de información.

El ataque no requiere componentes de hardware especiales o adicionales, sólo se requiere que ambas máquinas esten infectadas por malware. Encima de esto el canal es bidireccional, es decir, el remitente podría ser el receptor en algunos casos. El ataque debe trabajar siempre y cuando un equipo este produciendo calor y otro sigue de ese calor.

Los usuarios finales que quieran teóricamente evitar que un ataque como este ocurra podría mantener los equipos lejos el uno del otro. Mientras que puede parecer el movimiento más sensible, los investigadores subrayan que puede ser difícil.

"Mantener las distancias mínimas entre los ordenadores no es práctico", según los investigadores, "y obviamente, la gestión de las distancias físicas entre diferentes redes tiene su complejidad en términos de gastos generales y de administración de espacio que aumenta con cada red."

Guri y tres investigadores mas descubrieron una técnica el año pasado para utilizar las ondas de FM para la exfiltración de datos. Guri y su equipo presentaron el programa malicioso, AirHopper, en MALCON, una conferencia en Mumbai el año pasado, y mostró cómo podría ser usado para decodificar una señal de radio enviada desde la tarjeta de video de una computadora.

Ese ataque ayudó a aclarar lo que es y no es posible cuando se trata de la puesta en escena amenazas contra las máquinas de aire con huecos. El panorama de las amenazas es un campo de gran interés para los investigadores en la universidad. De cara al futuro Guri afirma que él y su equipo están esperando para ver si pueden conseguir dos ordenadores enviar y recibir información al mismo tiempo y ver si es posible conseguir que dos computadoras en la misma habitación, con un desprendimiento de calor, impulsar el rango de transmisión efectiva del canal.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular