Investigador aprovecha la fuente de alimentación para transmitir y robar datos de una PC


Un investigador de seguridad ha desarrollado una forma de extraer datos de una PC altamente protegida mediante la manipulación de la fuente de alimentación del hardware para generar ondas de radio y transmitir en secreto los datos robados a un teléfono inteligente cercano.

La investigación proviene de Mordechai Guri en la Universidad Ben-Gurion de Negev en Israel. A lo largo de los años, Guri ha ayudado a idear numerosas formas de exfiltrar datos de PC con espacios de aire o computadoras altamente protegidas que están deliberadamente aisladas de Internet.

En un nuevo trabajo de investigación(Se abre en una nueva ventana), Guri muestra que es posible usar malware para manipular la fuente de alimentación de una PC para transmitir datos desde la computadora, como documentos, pulsaciones de teclas y contraseñas. La razón es que una fuente de alimentación puede generar señales de radio en la banda de baja frecuencia entre 0 y 60 kHz, que pueden decodificarse.

“Al regular la carga de trabajo de la CPU, es posible gobernar su consumo de energía y, por lo tanto, controlar la frecuencia de conmutación momentánea de las SMPS (fuentes de alimentación conmutadas)”, escribe en su artículo. “La radiación electromagnética generada por este proceso intencional se puede recibir a distancia utilizando antenas apropiadas”.

(Crédito: Mordechai Guri)

Guri descubrió que las señales resultantes se pueden transmitir por el aire, e incluso a través de las paredes, a una distancia de hasta 2 metros (6,5 pies) para una PC de escritorio. Para una computadora portátil, la distancia era de 1 metro. Luego, se podría modificar un teléfono inteligente para captar las señales, convirtiendo el ataque en una forma tortuosa de saquear datos de una PC con espacio de aire.

Guri demuestra la técnica en un video que muestra una PC que transmite pulsaciones de teclas registradas a través de la fuente de alimentación a un teléfono inteligente directamente detrás de una pared. Según su artículo, la fuente de alimentación manipulada era capaz de generar hasta 1000 bits por segundo.

Por supuesto, entregar el ataque a una computadora con espacio de aire no es fácil. Pero Guri dice que un espía o un empleado deshonesto podría hacerlo a través de malware instalado en una unidad USB. Una vez que el malware infecta, puede manipular la fuente de alimentación ya que el exploit no requiere privilegios del sistema.

Recomendado por Nuestros Editores

“Notablemente, el ataque es altamente evasivo ya que se ejecuta desde un proceso de nivel de usuario ordinario, no requiere privilegios de root y es efectivo incluso dentro de una máquina virtual”, dice Guri.

El ataque se basó en investigaciones previas de Guri, quien demostró que varios componentes de una PC pueden explotarse para transmitir datos. Esto incluye usar el brillo de la pantalla de un monitor o el ruido del disco duro de una computadora.(Se abre en una nueva ventana) para transmitir información robada.

Guri ha llamado a este último ataque «COVID-bit». Pero señala que una manera fácil de contrarrestar el ataque es simplemente prohibir que los teléfonos inteligentes se usen cerca de la computadora con espacio de aire.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38