Este malware capaz de filtrar datos usando la fuente de alimentación del PC como altavoz de ultrasonidos

A la práctica de mantener ordenadores desconectados de la red por motivos de seguridad se le denomina air-gap ('brecha de aire'); ciertamente, aunque el administrador de los mismos meta la pata e introduzca algún malware en los mismos, será difícil que aquél sea capaz de extraer y enviar información sensible de los mismos.

Difícil, pero no imposible: algunos tipos de malware (como MOSQUITO) han sido diseñados para hacer uso de auriculares y altavoces para emitir ultrasonidos, no audibles por humanos pero que pueden ser captados por otras máquinas par, para transmitir información.

Propio de una película de espías, sin duda. Pero en atención a esta clase de software malicioso, al concepto de air-gap se sumó uno nuevo, el de 'audio-gap' o 'brecha de audio': ordenadores carentes de dispositivos dedicados a la reproducción de sonidos, lo que permitía aumentar la seguridad y el aislamiento de los datos digitales.

Pareciera que la combinación de ambas medidas de seguridad es la solución para asegurar al 100% la información... pero tampoco.

POWER-SUPPLaY, creando sonidos sin altavoces

Y es que Mordechai Guri, investigador de ciberseguridad de la Univ. Ben Gurion (Israel) y creador de MOSQUITO, ha hecho pública la creación de un malware capaz de reproducir dicha técnica, pero usando únicamente para ello el sonido producido por las fuentes de alimentación de los ordenadores.

Este malware, bautizado como 'POWER-SUPPLaY', explota esta parte del ordenador "para reproducir sonidos y usarlo como un altavoz secundario fuera de banda con capacidades limitadas".

"Su código manipula la frecuencia de conmutación de la fuente de alimentación y, por lo tanto, controla la forma de las ondas de sonida generadas por sus condensadores y transformadores".

Según Guri, han logrado demostrar que su técnica de robo de información funciona con varios tipos de sistemas carentes de hardware de audio (desde estaciones de trabajo hasta servidores, pasando por dispositivos IoT) gracias a su capacidad para modular y transmitir datos binarios a través de las señales acústicas en el rango de 0-24 kHz.

Estas señales acústicas pueden ser interceptadas por un receptor cercano (por ejemplo, un smartphone), que demodule y decodifique los datos para posteriormente enviarlos al atacante a través de Internet. Según el investigador, esto permitiría extraer datos a una velocidad máxima de 50 bits/seg situando el teléfono a una distancia aproximada de 2,5 m.

¿Cómo tomar medidas?

Pero al fin y al cabo estamos hablando de malware, ¿no bastaría con un buen antivirus para evitarlo? Guri explica por qué sería una mala idea poner nuestras esperanzas en ello:

"El código de POWER-SUPPLaY puede ejecutarse como un proceso ordinario en modo de usuario, sin necesitar acceso a hardware o privilegios de root. Este método no invoca llamadas especiales del sistema ni accede a recursos de hardware y es, por lo tanto, muy evasivo".

La única contramedida propuesta por el investigador es sumar al modelo air-gap/audio-gap un esquema de zonas restringidas para equipos electrónicos, que evitase así poder acercar el smartphone (o dispositivo similar) lo bastante cerca como para captar la emisión sonora.

Vía | The Hacker News

Imagen | WallpaperFlare

Ver todos los comentarios en https://www.genbeta.com

VER 1 Comentario

Portada de Genbeta