Los hackers te pueden robar tus datos utilizando ondas de luz, radio y sonido..

La mayoría de nosotros estamos familiarizados con los métodos principales para mover datos dentro y fuera de nuestras computadoras: piensa en redes Wi-Fi, Sin embargo..

La explotación de las lagunas de aire permite a los malhechores extraer información utilizando métodos inesperados.

La mayoría de nosotros estamos familiarizados con los métodos principales para mover datos dentro y fuera de nuestras computadoras: piensa en redes Wi-Fi, puertos USB y conexiones Bluetooth. Sin embargo, existen formas adicionales, menos conocidas, de recuperar datos de un dispositivo. Un grupo de élite de investigadores cibernéticos de la Universidad Ben-Gurion (BGU) en Beersheva, Israel, se ha propuesto descubrir más de una docena de formas diferentes en las que los malos actores con mucho tiempo pueden extraer información, incluso si piensas que tu PC no está conectada a nada obvio.

Los ciberdelincuentes hacen esto utilizando varias partes del espectro electromagnético, incluidas la luz, la radio y las ondas sonoras. Además de eso, emplean algunos trucos muy inteligentes para robar tus datos. Por supuesto, eso va más allá de lo que se podría esperar, esto es precisamente el por qué debes de familiarizarte con estos métodos de ataque.

Recientemente escribimos sobre las últimas hazañas que utilizan un patrón de luces LED parpadeantes en la computadora, llamado Glowworm (sitio en inglés). Y el año pasado, cubrimos esta clase de problemas, llamados brechas de aire (sitio en inglés). En ambos casos, los patrones de señal se pueden capturar con las herramientas adecuadas y sin sospechar que la computadora de destino está siendo monitoreada. Por supuesto, tu oficina u hogar debe tener un perfil lo suficientemente alto como para que alguien pase por el problema de uno de estos ataques. Dicho esto, no estás necesariamente libre de culpa: hay muchas situaciones en las que alguien se molestaría.

Estas son algunas de las investigaciones del equipo de BGU sobre las brechas de aire, junto con una breve descripción de los métodos utilizados en cada exploit:

  • LED-it-Go , CTRL-ALT-LED y xLED (sitios en inglés)utilizan los LED de actividad del disco duro, los LED del teclado y los LED de actividad del enrutador o interruptor como señal

  • USBee (sitio en inglés) obliga al bus de datos de un conector USB a emitir emisiones electromagnéticas

  • Air-Fi (sitio en inglés) utiliza variaciones de frecuencia de Wi-Fi

  • AirHopper (sitio en inglés) utiliza la tarjeta GPU local para emitir señales electromagnéticas a un teléfono móvil cercano, que también se utiliza para robar datos.

  • Fansmitter roba datos de PC con espacio(sitio en inglés) de aire usando sonidos emanados por el ventilador de la GPU de una computadora

  • DiskFiltration (sitio en inglés) utiliza operaciones de disco duro de lectura/escritura controladas para robar datos a través de ondas de sonido

  • BitWhisper (sitio en inglés) usa patrones de cambios de temperatura

  • Este ataque sin nombre (sitio en inglés) utiliza escáneres de superficie plana para transmitir comandos a PC infectadas con malware.

  • aIR-Jumper (sitio en inglés) utiliza las capacidades de infrarrojos de una cámara de seguridad

  • HVACKer (sitio en inglés) utiliza sistemas HVAC para controlar el malware en sistemas con espacio de aire

  • MAGNETO y ODINI (sitios en inglés) roban datos de los sistemas protegidos por jaulas de Faraday

  • MOSQUITO (sitio en inglés) usa altavoces y auriculares adjuntos

  • PowerHammer (sitio en inglés) utiliza fluctuaciones en la energía eléctrica

  • BRIGHTNESS (sitio en inglés) usa variaciones de brillo de la pantalla

  • AiR-ViBeR (sitio en inglés) utiliza las vibraciones del ventilador de una computadora

  • POWER-SUPPLaY (sitio en inglés) convierte la fuente de alimentación en un altavoz

Cómo proteger mejor tus datos

Hace varios años, el profesor de BGU Mordechai Guri dio una presentación en Black Hat (sitio en inglés) en la que mencionó un ejemplo de un ataque relativamente simple: una unidad flash USB fue dejada en el estacionamiento de una base militar estadounidense en el Medio Oriente. La unidad se insertó en una computadora portátil y se distribuyó a través de varias redes. El Pentágono tardó un año en limpiar el malware de todas las computadoras infectadas. La presentación de Guri contiene enlaces a algunas de las otras vulnerabilidades de los llamados "saltadores de espacio de aire" enumerados anteriormente. 

Para evitar este tipo de ataques, es importante implementar una variedad de medidas de protección:

  1. Utiliza estaciones de trabajo sin disco y sin puertos USB u otras ranuras para medios
  2. Mantén tu teléfono lejos de tu computadora
  3. Utiliza escritorios virtuales o sesiones de navegador seguras .

Además, existen varios programas de protección de endpoints que pueden monitorear las actividades de USB y crear políticas para bloquear el uso si no puedes eliminarlas por completo. Por último, tómate un momento para examinar tu entorno: tu riesgo aumenta si tus computadoras están cerca de ventanas o si se estás conectando a redes Wi-Fi no autorizadas o públicas.


GrOOvY

215 Blog Posts

Comentarios