Cuando alguien quiere proteger un equipo portátil acude a un ordenador 'airgapped' en el que las conexiones de red están totalmente desactivadas y que además suele utilizarse en entornos cerrados y protegidos. La idea: que los datos que manejamos en esos equipos jamás salgan de ellos ni de las habitaciones en los que usamos ellos.
La medida podría parecer efectiva, pero en realidad no es perfecta: ya se habían demostrado algunas formas de robar datos de esos equipos -a través de señales acústicas, señales de frecuencia e incluso a través de manipulaciones térmicas. Ahora aparece un nuevo método: Fansmitter logra que obtengamos datos de equipos 'airgapped' mediante la modificación de las revoluciones de sus ventiladores.
No hay seguridad perfecta
Este ataque hace uso de frecuencias que rondan los 100 Hz que generan los ventiladores a 1.000 o más revoluciones y que son prácticamente inaudibles por el ser humano. Al modificar ligeramente las revoluciones a las que funcionan los ventiladores se pueden generar ceros y unos que luego permiten transmitir información.
Como señalan en BoingBoing, los ordenadores protegidos por estos métodos suelen acabar siendo más vulnerables de lo que parece: muchos usuarios acaban debilitando el concepto con el uso de memorias USB o de conexiones en sus móviles cuando están usando el portátil protegido en una misma habitación, por ejemplo.
Los que emplean estos equipos "sacrifican el coste especulativo de ataques de red a largo plazo en sistemas sensibles con los beneficios concretos y a corto plazo de lograr completar su trabajo". O lo que es lo mismo: acaban siendo perezosos y descuidan la seguridad. Los creadores de este método afirman que se pueden combinar varios ventiladores de varios equipos para que el método funcione de forma concurrente, y aseguran que "el oído humano apenas puede apreciarlos [esos ventiladores]".
Fuente: Fansmitter: malware that exfiltrates data from airgapped computers by varying the sound of their fans
No hay comentarios:
Publicar un comentario