Computadoras producen diferentes niveles de calor en función de la cantidad de procesamiento que están haciendo. Además de la CPU, la unidad de proceso de gráficos y otros componentes de la placa producen calor significativo. Un sistema que se transmite simultáneamente vídeo, descarga de archivos y navegar por internet va a consumir una gran cantidad de energía y generar calor. Para controlar la temperatura, las computadoras tienen una serie de sensores térmicos incorporados para detectar fluctuaciones de calor y provocar un ventilador interno para enfriar el sistema cuando sea necesario o incluso apagarlo para evitar daños. El ataque, que los investigadores llamaron BitWhisper, utiliza estos sensores para enviar comandos a un sistema de air-gaped(equipos sin conexión a red). La técnica funciona un poco como código Morse, con el sistema de transmisión usando los aumentos controlada de calor para comunicarse con el sistema de recepción, que utiliza sus sensores térmicos integrados para luego detectar los cambios de temperatura y traducirlos en un binario “1” o ” 0. ” Para comunicar un binario “1”, aumenta las emisiones de calor del equipo de transmisión por tan sólo 1 grado sobre un marco de tiempo predefinido. Luego de transmitir un “0” que restauran el sistema a la temperatura base para otro periodo de tiempo predefinido. El equipo que recibe, lo que representa el sistema de air-gaped, luego traducido este código binario en un comando. Los investigadores diseñaron un malware para tomar en consideración las fluctuaciones de temperatura normales de un ordenador y distinguirlos de las fluctuaciones que señalan un sistema está tratando de comunicar. Y aunque su malware aumenta la temperatura por un solo grado en señal de comunicación, un atacante podría aumentar la temperatura en cualquier cantidad. La comunicación también puede ser bi-direccional con ambos ordenadores capaces de transmitir o recibir órdenes y datos. El mismo método, por ejemplo, podría haber sido utilizado para hackear sistema nuclear de Iran por NSA para hackaer equipos que no están conectados a red o internet.
El malware en cada sistema puede ser diseñado para buscar PCs cercanas dando instrucciones a un sistema infectado para emitir periódicamente un ping térmico , por ejemplo, cuando un empleado de gobierno ha puesto su laptop infectado al lado de un sistema de escritorio clasificada. Los dos sistemas serían entonces participar en un apretón de manos, que implica una secuencia de “pings” térmicos de + 1C grados cada uno, para establecer una conexión. Pero en situaciones donde el ordenador conectado a Internet y el air-gaped equipo está muy cerca por un período en curso, el malware podría simplemente ser diseñado para iniciar una transmisión de datos de forma automática a un determinado tiempo, tal vez a medianoche, cuando trabajo de nadie para evitar detección sin necesidad de realizar un apretón de manos cada vez.
El tiempo que se tarda en transmitir datos de un ordenador a otro depende de varios factores, como la distancia entre los dos equipos y su posición y el diseño. Mencionaron los expertos de informática forense análisis que no hay evidencia hasta ahora de que la agencia de espionaje está usando las emisiones de calor y sensores térmicos para robar datos y controlar los equipos air-gaped.
https://youtu.be/EWRk51oB-1Y
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad