Hogar Vigilancia de seguridad El software espía loco hace que las computadoras revelen secretos por radio

El software espía loco hace que las computadoras revelen secretos por radio

Video: ¿Por qué me vigilan, si no soy nadie? | Marta Peirano | TEDxMadrid (Noviembre 2024)

Video: ¿Por qué me vigilan, si no soy nadie? | Marta Peirano | TEDxMadrid (Noviembre 2024)
Anonim

La escena final de la película de 1964 Goldfinger se rodó en Puerto Rico, en el complejo turístico El Conquistador. Avance rápidamente 50 años y encontrará la novena Conferencia Internacional IEEE sobre software malicioso y no deseado (Malware 2014 para abreviar) en el mismo lugar. La academia y la industria del software se encuentran aquí, y algunas de las nuevas investigaciones harían que James Bond se sintiera orgulloso. Cabe destacar un proyecto que utiliza componentes de computadora para transmitir datos por radio, filtrando los secretos de computadoras aisladas.

Espacio de aire para seguridad

Cuando tienes una computadora muy, muy sensible, tal vez una que controla maquinaria del mundo real, no quieres que esté expuesta a Internet. Lo mantiene aislado incluso de su red habitual. Hay lo que ellos llaman un "espacio de aire" entre la parte crítica de la red y cualquier otra cosa.

Por supuesto, hay formas de superar la brecha de aire. Quizás pueda engañar a alguien para que conecte una unidad USB infectada a una máquina en la red. En ese punto, puede desencadenar una acción destructiva (sí, estoy hablando de Stuxnet). Infiltrarse en la red, entregar la carga útil y listo. Pero, ¿qué pasa si necesita robar datos del sistema con espacio de aire? Ese es un problema completamente diferente.

Ingrese AirHopper

En la conferencia Malware 2014, el investigador Moirdehai Guri presentó un proyecto titulado AirHopper, desarrollado por un equipo de la Universidad Ben Gurion de Israel. Todavía requería infectar el sistema con espacio de aire con malware, al igual que Stuxnet. Pero también ofrece una forma de extraer datos de ese sistema.

AirHopper funciona modulando las señales que van entre los componentes del sistema informático, generalmente el cable del monitor. Al manipular la señal de video, puede transmitir datos en la banda de radio FM.

¿OK y eso qué? Bueno, la mayoría de los teléfonos inteligentes modernos pueden recibir señales de FM. La otra mitad de AirHopper es una aplicación de teléfono inteligente que recibe datos a través de esa señal FM y la transmite a Spy Central. Dado que la señal tiene un alcance de tres metros o más, el teléfono infectado ni siquiera tiene que estar en la misma habitación. Entonces, si puede infectar el teléfono de alguien que se acerca a la computadora con espacio de aire, puede, por ejemplo, recibir datos de registro de teclas. El equipo de limpieza sería ideal, creo.

¿Funciona?

Poco antes de la conferencia, el equipo de Ben Gurion lanzó un video que muestra la tecnología en acción. Sí, sí, cualquiera puede hacer un video, pero parece funcionar, y la teoría es sólida.

¿Por qué lanzar una tecnología tan peligrosa en el mundo desprevenido? Al igual que con muchos documentos de seguridad, el punto es mostrar que es posible la exfiltración de datos a través del espacio de aire supuestamente seguro, inspirando así la investigación para encontrar contramedidas. Muchas de las presentaciones de esta conferencia revelaron técnicas peligrosas hasta ahora desconocidas, pero pocas tan dramáticas como AirHopper.

El software espía loco hace que las computadoras revelen secretos por radio