Así se hackea un ordenador mediante el ruido emitido por su disco duro

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

DiskFiltration es un nuevo método de extraer datos de máquinas aisladas descubierto por investigadores universitarios. Con él se puede robar datos de cualquier PC sin conexión a Internet recogiendo el sonido de su disco duro.

Existe la creencia común de que sólo se pueden extraer datos de dispositivos que estén conectados a Internet. Ya sea un smartphone o un ordenador, casi todo el mundo parece creer que es imprescindible que tengan un vínculo con la red para que loshackers encuentren una forma de colarse en ellos. Ya se ha demostrado que esto no es así. No es cierto que la conexión a Internet sea una conditio sine qua non para que se produzca una fuga de datos. Es más, en un artículo publicado aquí mismo ya dejamos claro que existen métodos para hackear lo que sea sin necesidad de una conexión con el exterior.

Gracias a un artículo publicado en Ars Technica hemos podido saber que existe una nueva forma de extraer datos de un ordenador sin conexión. No importa que se haya desconectado físicamente para evitar la filtración de datos sensibles.

DiskFiltration, recolección de datos con señales acústicas

DiskFiltration utiliza los sonidos que produce un disco duro del ordenador que se está señalando como objetivo. Funciona manipulando los movimientos del actuador del disco duro, que para quienes no lo sepan es un motor que mueve la estructura que contiene los cabezales de lectura entre el centro y el borde externo de los discos.

Detalle del disco y del brazo del actuadorDetalle del disco y del brazo del actuador

Mediante operaciones de búsqueda que mueven el actuador de formas específicas se puede hacer que genere sonidos que transmiten contraseñas, claves de cifrado y otros datos sensibles que se guardan en un ordenador y los recoge a través de un micrófono situado cerca, como puede ser el de un teléfono móvil. La distancia máxima a la que se puede recoger el sonido usando esta técnica es de unos dos metros y a velocidades de 180 bits por minuto, lo que según se recoge permitiría robar una clave de cifrado de 4096 bits en unos 25 minutos.

Mordechai Guri es un investigador de seguridad de la Universidad Ben-Gurion de Israel y uno de los creadores de DiskFiltration. Con respecto a su invento, tiene que decir lo siguiente:

Se considera que desconectar un dispositivo de Internet es una medida de seguridad hermética que puede evitar el filtrado de datos. Datos confidenciales, información personal, registros financieros y otros tipos de información sensible se almacenan en redes aisladas. Nosotros hemos demostrado que, a pesar del grado de aislamiento, los datos se pueden filtrar igualmente.

Aparte de funcionar con ordenadores aislados, esta filtración encubierta también se puede usar para robar datos de máquinas conectadas a Internet cuyo tráfico se monitoriza de forma intensiva por dispositivos destinados a evitar las intrusiones. La técnica se detalla en este documento, y para que quedase más claro el equipo que incluye al ya citado Mordechai Guri creó este vídeo de demostración:

DiskFiltration se une a otros descubrimientos de Ben-Gurion

DiskFiltration sólo es el último método que el equipo de seguridad informática de la Universidad Ben-Gurion ha descubierto. Otras técnicas incluyen los siguientes:

  • AirHopper, que convierte la tarjeta gráfica de un ordenador en un transmisor FM.
  • BitWhisper, que se apoya en el intercambio de temperaturas de los llamadosthermal pings.
  • GSMem, que usa las frecuencias móviles.
  • Fansmitter, que utiliza el ruido que generan los ventiladores de un ordenador para transmitir datos.

Sin embargo, el equipo que descubrió todo esto que acabamos de mencionar no es el único en investigar el hackeo de máquinas aisladas. Los alemanes del Fraunhofer Institute for Communication, Information Processing, and Ergonomics dieron con una técnica que usaba señales de audio inaudibles para transmitir pulsaciones en un teclado y otra información sensible desde una máquina aislada.

Ni los ordenadores antiguos están a salvo de DiskFiltrationNi los ordenadores antiguos están a salvo de DiskFiltration

DiskFiltration tiene un campo de aplicación limitado

Tal y como se ha publicado, las técnicas son efectivas pero su utilidad en el mundo real es limitada. Esto se debe a que los ordenadores objetivo deben estar infectados primero con malware con lo que, por tanto, si se trata de máquinas aisladas requerirían la participación de un “topo” que lo colase en el ordenador sin levantar sospechas. Y, por supuesto, si se trata de un “trabajo desde dentro” hay formas mucho menos aparatosas de extraer los datos.

Aun así y según se recoge, recibir datos a través de los sonidos generados por un disco duro es un método poco eficiente. DiskFiltration mejora la relación señal-ruido centrándose en un rango limitado de frecuencias acústicas, una característica que elimina de forma efectiva el ruido de fondo. Funciona incluso cuando el disco duro es capaz de gestionar automáticamente la cantidad de ruido que genera. Aun así se podría colar ruido no relacionado en la transmisión de datos, lo que podría interrumpirla o volverla inservible.

En cualquier caso, si se quiere evitar un ataque del tipo que DiskFiltration propone lo mejor es sustituir los discos mecánicos por discos SSD, dado que estos últimos no tienen componentes mecánicos y son silenciosos. También se pueden instalar estructuras que ayuden a silenciar los discos como contramedida.

Fuente:http://www.malavida.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone