Los académicos roban datos de sistemas con espacios de aire utilizando vibraciones de ventilador de Computer system


[incrustar] https://www.youtube.com/check out?v=XGD343nq1dg [/ incrustar]

Los académicos de una universidad israelí han demostrado la viabilidad de usar ventiladores instalados dentro de una computadora para crear vibraciones controladas que pueden usarse para robar datos de sistemas con espacios de aire.

La técnica, cuyo nombre en código es AiR-ViBeR, es la última de una larga lista de extrañas técnicas de exfiltración de datos desarrolladas por Mordechai Guri, jefe de I + D de la Universidad Ben-Gurion del Negev en Israel.

Durante la última media década, Guri ha estado investigando métodos para enviar datos desde computadoras con espacios de aire al mundo exterior sin ser detectados.

La investigación sobre este tema es importante porque los sistemas con espacios de aire [computadoras aisladas en redes locales sin acceso a Internet] a menudo se usan en redes gubernamentales o corporativas para almacenar datos confidenciales, como archivos clasificados o propiedad intelectual.

La investigación de Guri no busca formas de comprometer y plantar malware en estos sistemas súper seguros, sino que se centra en formas innovadoras y nunca antes vistas de obtener los datos, sin ser detectados, y a través de métodos que los defensores de la pink no conocen de.

En investigaciones anteriores, Guri y su equipo en el Centro de Investigación de Seguridad Cibernética de la universidad Ben-Gurion han demostrado que los atacantes pueden robar datos de sistemas seguros utilizando una gran cantidad de técnicas como:

  • LED-it-Go – extraiga datos de sistemas con espacios de aire a través del LED de actividad de un HDD
  • USBee – forzar el bus de datos de un conector USB para emitir emisiones electromagnéticas que se pueden utilizar para filtrar datos
  • AirHopper – use la tarjeta GPU local para emitir señales electromagnéticas a un teléfono móvil cercano, también usado para robar datos
  • Fansmitter – robar datos de Pc con espacios de aire utilizando sonidos emanados por el ventilador de la GPU de una computadora
  • DiskFiltration – utilice operaciones de HDD de lectura / escritura controladas para robar datos a través de ondas de sonido
  • BitWhisper – extrae datos de computadoras que no están en crimson usando emanaciones de calor
  • Ataque sin nombre – utiliza escáneres de superficie plana para transmitir comandos a Laptop infestadas de malware o para filtrar datos de sistemas comprometidos
  • xLED – use enrutador o conmutador LED para filtrar datos
  • aIR-Jumper – use las capacidades infrarrojas de una cámara de seguridad para robar datos de redes con espacios de aire
  • HVACKer – use sistemas HVAC para controlar el malware en sistemas con espacios de aire
  • MAGNETO Y ODINI – robar datos de sistemas protegidos con jaula de Faraday
  • MOSQUITO – robar datos de Pc utilizando altavoces y auriculares conectados
  • PowerHammer – robar datos de sistemas con espacios de aire utilizando líneas eléctricas
  • CTRL-ALT-LED – robar datos de sistemas con espacios de aire utilizando LED de teclado
  • BRILLO – robar datos de sistemas con espacios de aire utilizando variaciones de brillo de la pantalla

En una nueva investigación publicada esta semana, Guri amplió este trabajo pasado al observar un medio que su equipo no ha analizado antes, a saber, las vibraciones.

exfil-assets.png

Más específicamente, Guri observó las vibraciones que se pueden generar utilizando los ventiladores de una computadora, como los ventiladores de CPU, los ventiladores de GPU, los ventiladores de la estación de energía o cualquier otro ventilador instalado en el chasis de la computadora.

Guri dice que el código malicioso implantado en un sistema con espacio de aire puede controlar la velocidad a la que trabajan los ventiladores. Al moderar la velocidad del ventilador hacia arriba y hacia abajo, el atacante puede controlar la frecuencia de las vibraciones que salen del ventilador.

La técnica AiR-ViBeR toma información confidencial almacenada en un sistema con espacio de aire y luego altera la velocidad del ventilador para generar un patrón vibratorio que se propaga a través del entorno cercano, como un escritorio.

Guri dice que un atacante cercano puede grabar estas vibraciones usando sensores acelerómetros que se encuentran en los teléfonos inteligentes modernos, y luego decodificar la información oculta en el patrón de vibración para reconstruir la información robada del sistema con espacio de aire.

La recolección de estas vibraciones se puede hacer de dos maneras. Si el atacante tiene acceso físico a la red con espacio de aire, puede colocar sus propios teléfonos inteligentes en un escritorio cerca de un sistema con espacio de aire y recoger las vibraciones transmitidas sin tocar la computadora con espacio de aire.

Si el atacante no tiene acceso a una pink con espacio de aire, los atacantes pueden infectar los teléfonos inteligentes de los empleados que trabajan para la compañía objetivo que opera un sistema con espacio de aire. El malware en el dispositivo del empleado puede detectar estas vibraciones en nombre del atacante. Guri dice que esto es posible porque cualquier aplicación puede acceder a los sensores de acelerómetro en los teléfonos inteligentes modernos sin requerir el permiso del usuario, lo que hace que esta técnica sea muy evasiva.

Robar datos a través de vibraciones lleva un tiempo

Sin embargo, aunque la técnica AiR-ViBeR es un trabajo bastante innovador, la transmisión de datos a través de vibraciones es extremadamente lenta.

De hecho, los datos pueden exfiltrarse a través de vibraciones a una velocidad baja de medio little bit por segundo, lo que convierte a AiR-ViBeR en uno de los métodos de exfiltración más lentos que Guri y su equipo han ideado en los últimos años.

Si bien el ataque AiR-ViBeR podría considerarse «factible», es poco realista que los atacantes lo usen en la naturaleza, ya que lo más probable es que opten por otras técnicas que extraigan información a velocidades más rápidas.

Se pueden encontrar detalles técnicos adicionales sobre la técnica AiR-ViBeR en un documento publicado esta semana y llamado «AiR-ViBeR: Exfiltración de datos de computadoras con espacio de aire a través de ViBrAtIoNs de superficie encubierta«.

Los usuarios habituales no tienen nada que temer con respecto a AiR-ViBeR, ya que existen amenazas mucho más peligrosas que acechan en Net. Sin embargo, los administradores de redes con espacio de aire súper seguro probablemente tendrán que tener en cuenta el último trabajo de Guri y desplegar algunas de las contramedidas enumeradas en el documento, si consideran que esta técnica es una amenaza creíble.



Enlace a la noticia primary