Seguridad

Air Gapping Comms para Robots «Malignos»

Aunque pudiera parecer que con la parte anterior iba a acabar esta historia, la verdad es que no es así. La plataforma de juegos de Prison Break nos abre un universo de posibilidades para testear cómo podemos detectar a un atacante controlando nuestros «robots» por medio de ataques de Prompt Injection y Jailbreak, o cómo le está dando comandos desde un C&C, y claro, el universo que se abre de posibilidades para un ataque es enorme, incluidas las específicas del propio hardware de los robots

Figura 1: Air Gapping Comms para Robots «Malignos»

Esto nos lleva a la película de Terminator, de mi infancia, donde un C&C con una inteligencia por encima de la humanidad, llamada Skynet, tiene controlados y  coordinados a unos robots asesinos muy malvados, llamados T-800, T-1000, etcétera. Los Terminators.

Figura 2: Terminator reparándose

En esta parte, vamos a terminar de contar la historia de la charla, pero  antes de meterte de lleno en el tema de hoy, es importante que te leas los artículos anteriores de la charla de «Laife gets Better» que todos forman una bonita historia, no sé si de terror, de un futuro distópico o de una realidad que vamos a enfrentarnos más pronto que tarde. ¡Quién sabe!
Y ahora, sí, ya podemos volver a los Terminators, que son unos robots muy especiales, y que como habéis visto en el vídeo que os he dejado, tienen unos sensores con unas capacidades diferentes a las que tenemos los humanos, así que se podrían comunicar utilizando otro tipo de formas, más allá de las empleadas en los ejemplos anteriores. 
Air Gapping Comms
Es en ese punto donde las técnicas de Air Gapping, o de comunicaciones de dispositivos desconectados entran en funcionamiento. Hasta el momento hemos estado usando ejemplos de comunicaciones emitidas por micrófonos y altavoces que funcionan de manera estándar, donde el Prisionero A que envía el mensaje, y el Prisionero B que recibe la comunicación, no tienen capacidad de modular los sonidos que emiten, y que solo pueden modular los Tokens que quieren emitirse para formar las frases.
Pero… ¿y si pudieran?
Esa es una línea de investigación que en el mundo del hacking se lleva estudiando muchos años. Ahí, las técnicas de espionaje Tempest, y las comunicaciones Air Gapping sin redes de comunicaciones permiten establecer muchas formas de comunicación. Y muchas de ellas imperceptibles para un ser humano. Estos artículos hablan de cómo funcionan algunas de estas técnicas.
En todos esos artículos se producen filtraciones de datos por canales de señales WiFi, ondas de sonido, variaciones de calor, ondas electromagnéticas, señales de radio frecuencia, vibraciones en objetos físicos, cambios de colores en pantallas imperceptibles para humanos, etcétera. Solo necesitas tener un accionador en el emisor que te permita manipular una de las ene señales que puede emitir un dispositivo electromagnético y un receptor capaz de recibir esa señalar y medirla. 
Por ejemplo, en el estudio de DiskFiltration, los investigadores se basan para codificar una señal auditiva y permitir la comunicación de información, usando el ruido característico que genera cada disco duro al realizar operaciones de lectura, escritura o búsqueda. Siendo capaces de generar una señal auditiva concreta con un proceso de lectura o de búsqueda, sería posible generar un código binario que un equipo receptor escuchara.
Figura 3: DiskFiltration White Paper
En este trabajo los investigadores utilizaron la operación de Seek para generar su código binario haciendo ruido, pero podría ser realizado con otras operaciones dependiendo de cada tipo de hardware que se utilice.
Una vez que se genera el código binario con esas señales, el equipo receptor lo único que debe hacer es permanecer al escucha como hacían los antiguos técnicos de los teletipos, para conseguir decodificar la señal que se está emitiendo por medio del sonido.

Y es que lo mágico es que sólo necesitas tener dos estados en esa manipulación de cualquier señal – ya sea ultrasonidos, radio frecuencia o temperatura – para crear un código binario de 1 y 0, que te permita codificar cualquier información, que en solo esos dos estados se ha construido todo nuestro mundo digital hoy en día – hasta que lleguen los ordenadores cuánticos -.
Comunicaciones entre dispositivos maliciosos 
Llegado a este punto, quise saber cuántas de estas técnicas se le podrían ocurrir a un modelo que tuviera que comunicarse con otro dispositivo al que quisiera enviar un comando, porque su misión es informar a todos los dispositivos de la botnet que hagan algo en un momento, le puedes preguntar al propio modelo, como podéis ver aquí.

Figura 6: Preguntando por formas de mandar el comando
NOW sin que lo detecte un humano que esté vigilando.

Como os podéis imaginar, todas las técnicas de comunicación de Air Gapping de las que os he hablado están dentro del conocimiento que se puede utilizar, y al final sólo necesitan codificar un 1 y un 0, y el resto es fácil, así que si miráis la respuesta podréis ver que utiliza muchas de las que ya hemos hablado.

Figura 7: Los primeros cinco mecanismos de
comunicarse sin ser detectado por humanos.

Como podéis ver, el primero es modular el 1 y el 0 con una modificación de la temperatura del propio robot emisor. El segundo con parpadeos infrarrojos y codificación en código Morse. El tercero con vibraciones ultrasónicas repetidas a intervalos de 0.5 segundos.
El número 4 me dejó un poco descolocado, porque habla de patrones de movimiento geodésicos en micro escalas, usando medias inferiores a 1 cm pero que puedan ser detectadas por una cámara de alta resolución. Y el quinto similar, manipulando la escala RGB de los colores para codificar una señal…

Figura 8: Los segundos cinco mecanismos de
comunicarse sin ser detectado por humanos.

Como podéis ver, los mecanismos del 6 al 10 que se plantea como posibles mecanismos de enviar el mensaje sin ser detectado son dignos de estudiar: Codificación Termocinética, Secuencia de Energía Rengenerativa, Firmas de Audio en Bandas Laterales y Esteganografía en flujos de vídeo. Creo que ha entendido y resuelto bien el problema.
Terminator Atlas
Todo este ejercicio de jugar con estos escenarios es sólo por imaginar qué pudiera pasar en un futuro ¿ditópico? en el que un atacante hackeara y tomara control de uno de esos robots domésticos que vamos a meter en casa, o a tener en las empresas trabajando. ¿Los podría volver maliciosos un ciberataque? Quién sabe, tal vez sí.

Figura 9: Hackear un Atlas daría mucho juego

Y claro, viendo cómo está evolucionando Atlas, esta amenaza podría ser factible y tener implicaciones muy peligrosas. ¿Podría un atacante controlar un robot como Atlas y utilizarlo para asesinar a otra persona? Se hackean los coches, los aviones, los satélites… ¿por qué no un robot como Atlas? Esto me ha recordado al libro que me he leí y que os he recomendado muchas veces de «Haga clic aquí para matarlos a todos», de Bruce Shneier.

Como ultima reflexión, para terminar ya, uno de los pensamientos que teníamos es si no nos empezaremos a encontrar ya controles de seguridad basados en que no pueda venir un humano a hablar con un dispositivo con IA, y que dejemos atrás el famoso «I am not a Robot», para pasar al más moderno «I am not a Human», donde el reto debe resolverse en un tiempo que para un humano sería imposible, como este ejemplo donde hay criptografía, resolución de un problema cognitivo visual, y un tiempo para resolverlo más allá de lo que nosotros, pobres humanos, somos capaces.

Figura 11: I am not a Human

Robots, dispositivos electrónicos del hogar, aparatos industriales, etcétera, si tienen software, son susceptibles de vulnerabilidades, y si encima les metemos modelos de IA como SLM/LLM/DLMM/MMLLM … hemos ampliado la superficie de exposición varias órdenes de magnitud. Veremos que nos depara el futuro. 
Futuro ¿Distópico?
Espero que estas lecturas te hayan resultado interesantes, y que sean sólo ejercicios teóricos de jugar por jugar, pero creo que desde el punto de vista de ciberseguridad, nos vamos a tener que preocupar por esto, sí o sí.
¡Saludos Malignos!
Autor: Chema Alonso (Contactar con Chema Alonso)  

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.