Especialista israelí revela cómo hackear una PC gracias a su fuente de alimentación

  06 Mayo 2020    Leído: 904
Especialista israelí revela cómo hackear una PC gracias a su fuente de alimentación

Un ingeniero de seguridad informática israelí ha revelado una manera muy peculiar de hackear una computadora, incluso si no está conectada a la red global. Aunque no haya una manera segura de protegerse de esto, su creador confiesa que este método aún está lejos de ser particularmente efectivo.

El usuario común tiende a creer que, si su computadora no está conectada a internet, está ausente del peligro de ser hackeado. En el mundo de la seguridad informática a esta práctica se le llama air-gap (brecha de aire, en inglés). Ciertamente, incluso si el programa maligno penetra en la computadora con una memoria externa, no tendrá cómo enviar la información comprometedora a los piratas informáticos.

No obstante, lo que para un usuario promedio es imposible, para los profesionales del ciberespacio es difícil sí, pero no imposible.

El ingeniero Mordechai Guri, investigador de ciberseguridad de la Universidad Ben Gurion (Israel), ha revelado los resultados de una manera audaz de piratería: a través de ondas ultrasónicas de la fuente de alimentación.


El método le permite obtener datos de un sistema informático aislado físicamente, es decir, completamente desconectado de la red y otros dispositivos periféricos. Utiliza la fuente de alimentación de las computadoras para filtrar los datos, por lo llamó al método POWER-SUPPLaY (del inglés power supply, fuente de alimentación). 

Primero, el software malicioso se inserta en la computadora de la víctima. Lee la información necesaria del sistema y luego cambia la carga de trabajo al procesador central, forzándolo a aumentar la carga en la fuente de alimentación. El aumento de la carga conduce a un cambio en las frecuencias ultrasónicas que produce la fuente.

Estas ondas, indistinguibles para el oído humano, se pueden leer con un simple teléfono inteligente u otro dispositivo especial ubicado a una distancia de hasta 5 metros. Según el investigador, los transformadores y condensadores generalmente producen sonido en el rango de frecuencia de 20 kHz a 20 MHz. 

El especialista advierte que contra este método no sirve de nada tener un antivirus, puesto que el programa maligno no será reconocido como tal por el programa de seguridad.

"El código de POWER-SUPPLaY puede ejecutarse como un proceso ordinario en modo de usuario, sin necesitar acceso a hardware o privilegios de root. Este método no invoca llamadas especiales del sistema ni accede a recursos de hardware y es, por lo tanto, muy evasivo". 
La única contramedida propuesta por el investigador es sumar al modelo air-gap un esquema de zonas restringidas para los teléfonos inteligentes u otros equipos electrónicos y así evitar que esté lo bastante cerca como para captar la emisión sonora.

 


© AP PHOTO / WONG MAYE-E
¿Hackeo o protección?: el polémico plan de Japón para mejorar la seguridad en internet
No obstante, su creador confiesa que este método aún está lejos de ser particularmente efectivo para piratear una computadora. Las ondas ultrasónicas de la fuente de alimentación pueden transmitir aproximadamente 50 bits de información por segundo o unos 22,5 KB por hora. Eso equivale a un documento con unas 10.000 palabras. Los archivos de sonido o vídeos de alta calidad llevarán días en ser retransmitidos.

Mordechai Guri no se plantea la tarea de desarrollar un método efectivo para hackear una computadora. Su trabajo está destinado principalmente a revelar los peligros de la piratería digital no convencional.


Etiquetas:


Noticias