AiR-ViBeR: phreaking más allá de la interferencia de Van Eck
Si no conoces AiR-ViBeR, estoy más que seguro de que te va a resultar sorprendente. Y si no conoces técnicas de robo de datos como la interferencia de Van Eck y otras técnicas de phreaking similares, un mundo enorme de amenazas está a punto de abrirse ante ti. Pero claro, lo primero es introducir conceptos para que quienes no estén familiarizados con ellos puedan hacerse una composición de lugar.
Lo primero es plantear qué es el phreaking en la actualidad. Todos sabemos que, en sus orígenes, consistía aprender todo lo posible sobre el funcionamiento de los sistema telefónicos, en ocasiones por el simple placer del aprendizaje, pero en la mayoría de las ocasiones con el fin de hacer llamadas gratuitamente, obtener dinero de las cabinas, etcétera. Con los años ha evolucionado hasta llegar al diseño de complejos dispositivos empleados para poder acceder de manera ilegítima al contenido y las comunicaciones de un smartphone y su entorno.
Y aquí es donde entran técnicas como la interferencia de Van Eck, también conocida como Van Eck phreaking, un procedimiento mediante el cual se puede espiar el contenido de una pantalla sin observarla directamente. En su lugar, lo que se hace es capturar y analizar las emisiones electromagnéticas de la pantalla para, a posteriori, procesar esa información y reconstruir el contenido de la misma. Existen técnicas parecidas dedicadas a otros dispositivos, y en las que se pueden emplear otras métricas.
Suena sorprendente, ¿verdad? Pues hablemos de AiR-ViBeR, porque no se queda atrás. Estamos hablando de un nueva nueva técnica de phreaking ideada y desarrollada en Israel, y que consiste en emplear los ventiladores de un ordenador aislado (air-gapped) para extraer información del mismo. Tiene su origen en la Universidad Ben-Gurión del Néguev y ya se ha publicado un estudio sobre la misma, que puedes consultar aquí.
¿Y cómo funciona? Recordemos que hablamos de un ordenador aislado, sin conexión a una red, y en el que por lo tanto cualquier técnica convencional de hacking no tiene nada que hacer. En este caso, eso sí, es necesario que el atacante haya podido tener acceso en algún momento al ordenador objetivo, con el fin de instalar el software que se responsabilizará de la extracción de datos. Y, por otra parte, también habrá que comprometer la seguridad del smartphone de la persona que trabaja con el ordenador objetivo, para convertirlo en el dispositivo de captura y distribución de los datos obtenidos.
De este modo, con el patógeno instalado en el sistema aislado y el smartphone comprometido cerca, AiR-ViBeR toma el control de los ventiladores del sistema, con el fin de emplearlos para transmitir, mediante los movimientos que generan sus diferentes velocidades en el ordenador, un mensaje cifrado que será captado y descifrado por el smartphone. Dispositivo que, a su vez, se encargará de transmitir la información a los autores del ataque
La investigación se centró principalmente en el ventilador del chasis, que produce el mayor nivel de vibraciones, pero también se pueden usar ventiladores de CPU y GPU. El malware AiR-ViBeR, explica el investigador, puede manipular la velocidad de rotación del ventilador del chasis para crear vibraciones. Los datos modulados en la parte superior de las vibraciones se transmiten en pequeños paquetes que contienen un encabezado de preámbulo, una carga útil y un bit de paridad. Según el investigador, los datos se pueden filtrar a una velocidad de medio bit por segundo a través de las vibraciones encubiertas.
Evidentemente no hablamos de un sistema rápido ni un sistema económico. Dicho de otra manera, no es un tipo de ataque que se vaya a popularizar de manera masiva. Sin embargo, y para determinados objetivos particularmente valiosos, por el tipo de información que albergan, sí que estamos hablando de una técnica que podría tener futuro. Un futuro en el que ya no podremos fiarnos ni de los ventiladores del ordenador.
La entrada AiR-ViBeR: phreaking más allá de la interferencia de Van Eck es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico