Equipo israelí logra controlar pc sin conectarse al mismo de forma alguna.

30/Mar/2015

Latam Israel

Equipo israelí logra controlar pc sin conectarse al mismo de forma alguna.

Investigadores Israelíes demuestran un nuevo
método de irrumpir en sistemas seguros que a priori no podrían ser violados ya
que no tienen ninguna conexión física con el exterior. Los investigadores han
demostrado que el método se puede utilizar para romper los sistemas
informáticos de alta seguridad sin necesidad de acceso físico o electrónico
usando calor como medio de comunicación.
Las computadoras producen diferentes niveles
de calor en función de la cantidad de procesamiento que están haciendo. Además
la CPU, la unidad de proceso de gráficos y otros componentes de la placa
producen calor significativo. Un sistema que se transmite simultáneamente
vídeo, descarga de archivos y navega por internet va a consumir una gran
cantidad de energía y por tanto generar calor.
En los laboratorios de Seguridad Cibernética
en la Universidad Ben Gurion de BeerSheva del Negev se desarrolló y demostró el
concepto, denominado Bitwhispher, en un video publicado que traemos debajo
dirigido por el investigador MordechaiGuri, que trabajó en el proyecto bajo la
dirección del profesor YuvalElovici.
“BitWhisper es una demostración de un canal de
comunicación bidireccional encubierta entre dos computadoras cercanas que se
comunican a través de calor”, escribieron los investigadores.”
En el clip, dos ordenadores se comunican entre
sí por la fluctuación de su temperatura, lo que permite a una máquina ordenar a
la otra alterar la posición de un sistema de misiles de juguete conectado a
ella.
La tecnología podría ser usada contra sistemas
reales en ordenadores que no están conectados a Internet, ya sea directamente o
incluso a través de otras máquinas con el fin de obtener sus datos.
Los sistemas de alta seguridad que necesitan
para proteger datos sensibles, tales como ordenadores militares clasificados o
los sistemas de tarjetas de crédito, utilizan el método de espacio de aire como
una forma de aislar las máquinas para ponerlos fuera del alcance de los piratas
informáticos.
Anteriormente, se pensaba que la intrusión en
un sistema de este tipo necesitaba de acceso físico, para conectar una unidad
USB o la conexión de un cable de comunicaciones. Sin embargo, el equipo de
Ben-Gurion mostró que los ordenadores podrían verse comprometidos simplemente
mediante el control de la temperatura del aire alrededor de ellos.
El método consiste en tomar ventaja de los
sensores térmicos integrados en los equipos que controlan sus ventiladores
internos para prevenir que componentes sensibles sufran de sobrecalentamiento.
Aumentando y disminuyendo la temperatura con
cuidado, los ordenadores pueden ser usados para comunicar datos, de una manera
similar al código Morse, subiendo y bajando la temperatura (en lugar de puntos
y rayas).
Ambos equipos también tienen que haber sido
infectados con un programa de malware (cosa no muy complicada hoy en dia) que
sin ser detectado en el sistema, da instrucciones a los equipos que van a
utilizar la comunicación por transferencia de calor. Una vez instalado, el
método podría permitir a piratas informáticos desviar los datos de los
ordenadores o enviar comandos maliciosos en cualquier momento.
Actualmente, la tasa de transferencia de datos
es de sólo ocho bits por hora, lo suficiente como para leer una contraseña o
enviar comandos simples, pero no lo suficientemente rápido para descargar
grandes cantidades de datos.
De todos modos sabemos que la velocidad es
algo que seguramente llegara al evolucionar esta tecnología.
Mientras que la tecnología requiere que los
ordenadores esten a unos 40 centímetros uno de otro, los investigadores
observaron que los ordenadores a menudo se apilan uno cerca del otro, en
cualquier centro de datos poniendo máquinas aisladas y supuestamente seguras en
estrecha proximidad a otras que están conectadas a internet.
El equipo ahora tiene la intención de
investigar la posibilidad de utilizar el mismo método a través de sistemas de
aire acondicionado controlados por ordenadores o incluso una máquina de fax.
El año pasado, los investigadores de
Ben-Gurion demostraron un concepto llamado “AirHopper”, que utiliza teléfonos
móviles para captar señales de ondas débiles de radio de las computadoras como
método de obtención de datos.
El método fue desarrollado por MordechaiGuri
en un proyecto supervisado por su asesor YuvalElovici. La investigación
representa sólo un primer paso, dijo DuduMimran, director de tecnología del
laboratorio, que espera publicar un artículo que describe este trabajo más
adelante.
“Esperamos que este trabajo pionero pueda
servir como base de investigación posterior, que se centrará en varios aspectos
del canal térmico y como mejorar sus capacidades”, señalan los investigadores
en su artículo.
Con más investigación, dicen, pueden ser
capaces de aumentar la distancia entre los dos equipos que se comunican y la
velocidad de transferencia de datos entre ellos.
En su vídeo de demostración, utilizaron una
torre de ordenador para iniciar un proceso en una torre de ordenador adyacente
que representa un sistema de misiles. Pero la investigación futura podría
implicar el uso de cosas como un vector de calefacción y aire acondicionado
conectado a Internet para el ataque o una máquina de fax que es accesible de
forma remota y puede ser comprometida a emitir fluctuaciones controladas de
temperatura.
Para controlar la temperatura, las
computadoras tienen una serie de sensores térmicos incorporados para detectar
fluctuaciones de calor y encender un ventilador interno para enfriar el sistema
cuando es necesario o incluso apagarlo para evitar daños.
Para comunicar un binario “1” en su
demostración por ejemplo, los investigadores aumentaron las emisiones de calor
del equipo de transmisión por tan sólo 1 grado sobre un marco de tiempo
predefinido. Luego de transmitir un “0” en donde restauran el sistema a la
temperatura base para otro periodo de tiempo predefinido. El equipo que recibe,
luego traduce este código binario en un comando que causa la reubicación del
lanzador de misiles de juguete.
Los investigadores diseñaron un malware
tomando en consideración las fluctuaciones de temperatura normales de un
ordenador y distinguirlos de las fluctuaciones que señalan que un sistema se
está tratando de comunicar.
A pesar que este malware aumenta la
temperatura en un solo grado, un atacante podría aumentar la temperatura en
cualquier cantidad, siempre y cuando lo haga de forma razonable, para evitar
ser descubierto al haber temperaturas no esperadas en el sistema.
La comunicación también puede ser
bi-direccional con ambos ordenadores transmitiendo o recibiendo órdenes y
datos.
El malware en cada sistema puede ser diseñado
para buscar PCs cercanas dando instrucciones a un sistema infectado de emitir
periódicamente un ping térmico para determinar, por ejemplo, cuando un empleado
de gobierno ha puesto su portátil infectada al lado de un sistema de escritorio
clasificado.
Los dos sistemas serían entonces parte de un
proceso de “apretón de manos”, que implica una secuencia de “pings” térmicos,
cada uno, para establecer una conexión.
En situaciones donde el ordenador conectado a
Internet y el otro están muy cerca por un período de tiempo, el malware podría
simplemente ser diseñado para iniciar una transmisión de datos de forma
automática a un determinado horario, tal vez a medianoche, cuando pueda
trabajar sin que nadie los moleste.
El tiempo que se tarda en transmitir datos de
un ordenador a otro depende de varios factores, como la distancia entre los dos
equipos y su posición y el diseño. Los investigadores experimentaron con una
serie de escenarios-con torres de ordenador de lado a lado, back-to-back y
apiladas una encima de la otra.
El tiempo que les llevó a aumentar el calor y
transmitir un “1” osciló entre tres y 20 minutos. El tiempo para restaurar el
sistema a temperatura normal y transmitir un “0” por lo general tomó más
tiempo.
Esta no es la primera vez que un estudio
intenta penetrar sistemas seguros, sin necesidad de utilizar medios físicos. Investigaciones
anteriores se ha centrado en el uso de canales inaudibles acústicos, canales
ópticos y emisiones electromagnéticas. Todos ellos, sin embargo, son canales
unidireccionales, lo que significa que se pueden utilizar para desviar datos
pero no enviar comandos a un sistema seguro.
Los investigadores de Ben Gurion previamente
mostraron cómo podrían extraer datos de una máquina aislada por aire utilizando
señales de frecuencia de radio y un teléfono móvil cercano.
La NSA por ejemplo, ha estado utilizando una
versión más sofisticada de esta técnica, no sólo para desviar datos de las
máquinas aisladas en Irán y en otros lugares, sino también para inyectarlas con
malware, según los documentos filtrados por Edward Snowden.
El uso de un hardware llamado en la NSA
Cottonmouth-I, que viene con un pequeño transmisor-receptor integrado, puede
extraer datos de sistemas mediante señales de RF y transmitirlos a una estación
de relevo del tamaño de un maletín a una distancia de hasta 8 kilómetros.
No sabemos que agencias de seguridad estén
usando el método que hoy les contamos pero si investigadores universitarios en
Israel han logrado explotar la idea de piratería térmica como un vector de
ataque, la NSA probablemente lo pueda considerar y hacer mejor.