Los patrones de píxeles invisibles pueden comunicar datos de forma encubierta



Investigadores universitarios muestran que cambiar el brillo de los píxeles del observe puede comunicar datos de sistemas con espacios de aire de una manera que no es visible para los ojos humanos.

Las computadoras desconectadas de World wide web aún se pueden usar para transmitir información mediante el uso de ligeros cambios en los píxeles de la pantalla que de otra manera no serían visibles para los humanos, afirmó un equipo de investigadores de la Universidad Ben-Gurion (BGU) del Negev y Shamoon School of Engineering en un artículo publicado el 4 de febrero.

El proyecto de investigación, llamado BRIGHTNESS, asume que un atacante quiere filtrar datos de una máquina comprometida que no está conectada a ninguna crimson y utiliza cambios en los valores rojos de una colección de píxeles para comunicar información a cualquier cámara de video clip cercana. Dicha comunicación de pantalla a cámara (D2C) es un tema de estudio entre investigadores académicos de ciberseguridad, pero crear un sistema que no sea perceptible para los humanos es novedoso.

Los grupos que tienen que preocuparse por tales amenazas no se limitan solo a las instalaciones gubernamentales, dice Mordechai Guri, jefe de investigación y desarrollo del Centro de Investigación de Seguridad Cibernética de BGU y uno de los autores del artículo.

«El ataque es práctico en ciertos escenarios», dice. «En el sector financiero, por ejemplo, exfiltrar las claves privadas de las criptomonedas, que es igual a poseer (ing) la billetera, desde una computadora segura y aislada que firma las transacciones» es un escenario posible.

Los ataques contra sistemas altamente seguros que no están conectados a una red, conocidos como sistemas con espacio de aire, han sido un tema de estudio y ataques prácticos durante más de dos décadas. Los ataques que utilizan información obtenida de emanaciones electromagnéticas, a menudo denominados ataques TEMPEST, datan de la década de 1990 e incluso, por algunas cuentas, incluso antes de los tiempos de la computadora.

Las pantallas de observe, los LED de actividad del disco duro, los LED de actividad de purple y los clics del teclado se han utilizado para robar información y, en algunos casos, crear un canal de comunicaciones encubierto. En 2016, por ejemplo, los investigadores de la Universidad de Tel Aviv pudieron extraer la clave de descifrado de una computadora portátil usando sus emanaciones. Otros atacantes han utilizado el calor de un sistema para comunicarse con otro.

En el último proyecto, los investigadores de BGU descubrieron que, al ajustar el componente rojo de un conjunto de píxeles en un 3%, podían alcanzar tasas de bits de entre 5 y 10 bits por segundo, dependiendo de la distancia que la cámara estuviera del check. Además, dos cámaras, una cámara de seguridad y una cámara internet, tenían un rendimiento very similar, pero una cámara de teléfono inteligente solo podía extraer un promedio de 1 bit por segundo, según el informe.

Teóricamente, las técnicas podrían extraer decenas de bits por segundo, dice Guri.

«La velocidad de bits máxima puede alcanzar 30 bits / seg (o) más, si se utilizan métodos de modulación más avanzados», dice. Por ejemplo, un atacante podría «usar más de 2 niveles de brillo y más de 1 colour».

¿Son los cambios realmente invisibles para el ojo humano? Los investigadores realizaron el experimento en un nivel controlado de iluminación ambiental y esperaron hasta que los sujetos se adaptaron al nivel de luz. Además, la frecuencia con la que una imagen parpadeante parece ser una imagen de estado estable, un umbral conocido como la frecuencia de fusión crítica (CFF), varía según la iluminación ambiental, dijeron los investigadores.

«La sensibilidad del sistema visual se adapta gradualmente a medida que uno se mueve desde un entorno más oscuro o más brillante», escribieron los investigadores, y agregaron que «particularmente con bajos niveles de iluminación, aumentar la duración puede aumentar la probabilidad de que el estímulo (imagen parpadeante) sea detectado «.

El requisito previo de que una computadora con espacio de aire ya esté comprometido no es tan raro, dijo en un comunicado Tal Zamir, fundador y director de tecnología de Hysolate, fabricante de soluciones de seguridad de punto final.

«Esto no es infrecuente, ya que uno de los desafíos de las soluciones con espacio de aire físico es la incapacidad del usuario para ser productivo, y muchas veces, buscan soluciones alternativas para completar sus tareas, y ahí radica la introducción del riesgo en el medio ambiente «, dijo. «La seguridad y la productividad siempre se han visto como un acto de equilibrio constante, donde la mentalidad tradicional cree que para que uno prospere, el otro debe sufrir».

Además, aunque el ataque es principalmente una preocupación para las instalaciones súper seguras que tienen datos confidenciales o de alto secreto en sistemas con espacios de aire, el ataque también podría usarse para evitar la comunicación de datos a través de, por ejemplo, una purple fuertemente monitoreada.

Sin embargo, para la mayoría de las empresas, ocultar datos encubiertos en paquetes de red es una forma mucho más possible de comunicarse en secreto, dice Guri.

«Los canales encubiertos tradicionales basados ​​en la purple son el problema a tener en cuenta hoy», dice. «Encontrar información oculta en los protocolos de Online, SSL, HTTPS, correos electrónicos, and so on., es un desafío en sí mismo».

contenido relacionado

Revisa El borde, La nueva sección de Darkish Reading through para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Nivel C y estudio para el CISSP«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Examining, MIT&#39s Engineering Review, Well known Science y Wired News. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más tips





Enlace a la noticia initial