{"id":346116,"date":"2022-12-13T09:49:57","date_gmt":"2022-12-13T09:49:57","guid":{"rendered":"https:\/\/magazineoffice.com\/investigador-aprovecha-la-fuente-de-alimentacion-para-transmitir-y-robar-datos-de-una-pc\/"},"modified":"2022-12-13T09:49:59","modified_gmt":"2022-12-13T09:49:59","slug":"investigador-aprovecha-la-fuente-de-alimentacion-para-transmitir-y-robar-datos-de-una-pc","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/investigador-aprovecha-la-fuente-de-alimentacion-para-transmitir-y-robar-datos-de-una-pc\/","title":{"rendered":"Investigador aprovecha la fuente de alimentaci\u00f3n para transmitir y robar datos de una PC"},"content":{"rendered":"


\n<\/p>\n

\n

Un investigador de seguridad ha desarrollado una forma de extraer datos de una PC altamente protegida mediante la manipulaci\u00f3n de la fuente de alimentaci\u00f3n del hardware para generar ondas de radio y transmitir en secreto los datos robados a un tel\u00e9fono inteligente cercano. <\/p>\n

La investigaci\u00f3n proviene de Mordechai Guri en la Universidad Ben-Gurion de Negev en Israel. A lo largo de los a\u00f1os, Guri ha ayudado a idear numerosas formas de exfiltrar datos de PC con espacios de aire o computadoras altamente protegidas que est\u00e1n deliberadamente aisladas de Internet. <\/p>\n

En un nuevo trabajo de investigaci\u00f3n(Se abre en una nueva ventana)<\/span>, Guri muestra que es posible usar malware para manipular la fuente de alimentaci\u00f3n de una PC para transmitir datos desde la computadora, como documentos, pulsaciones de teclas y contrase\u00f1as. La raz\u00f3n es que una fuente de alimentaci\u00f3n puede generar se\u00f1ales de radio en la banda de baja frecuencia entre 0 y 60 kHz, que pueden decodificarse. <\/p>\n

\u201cAl regular la carga de trabajo de la CPU, es posible gobernar su consumo de energ\u00eda y, por lo tanto, controlar la frecuencia de conmutaci\u00f3n moment\u00e1nea de las SMPS (fuentes de alimentaci\u00f3n conmutadas)\u201d, escribe en su art\u00edculo. \u201cLa radiaci\u00f3n electromagn\u00e9tica generada por este proceso intencional se puede recibir a distancia utilizando antenas apropiadas\u201d.<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: Mordechai Guri)
\n<\/small>\n<\/p>\n

Guri descubri\u00f3 que las se\u00f1ales resultantes se pueden transmitir por el aire, e incluso a trav\u00e9s de las paredes, a una distancia de hasta 2 metros (6,5 pies) para una PC de escritorio. Para una computadora port\u00e1til, la distancia era de 1 metro. Luego, se podr\u00eda modificar un tel\u00e9fono inteligente para captar las se\u00f1ales, convirtiendo el ataque en una forma tortuosa de saquear datos de una PC con espacio de aire. <\/p>\n

Guri demuestra la t\u00e9cnica en un video que muestra una PC que transmite pulsaciones de teclas registradas a trav\u00e9s de la fuente de alimentaci\u00f3n a un tel\u00e9fono inteligente directamente detr\u00e1s de una pared. Seg\u00fan su art\u00edculo, la fuente de alimentaci\u00f3n manipulada era capaz de generar hasta 1000 bits por segundo. <\/p>\n

Por supuesto, entregar el ataque a una computadora con espacio de aire no es f\u00e1cil. Pero Guri dice que un esp\u00eda o un empleado deshonesto podr\u00eda hacerlo a trav\u00e9s de malware instalado en una unidad USB. Una vez que el malware infecta, puede manipular la fuente de alimentaci\u00f3n ya que el exploit no requiere privilegios del sistema. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

\u201cNotablemente, el ataque es altamente evasivo ya que se ejecuta desde un proceso de nivel de usuario ordinario, no requiere privilegios de root y es efectivo incluso dentro de una m\u00e1quina virtual\u201d, dice Guri.<\/p>\n

El ataque se bas\u00f3 en investigaciones previas de Guri, quien demostr\u00f3 que varios componentes de una PC pueden explotarse para transmitir datos. Esto incluye usar el brillo de la pantalla de un monitor o el ruido del disco duro de una computadora.(Se abre en una nueva ventana)<\/span> para transmitir informaci\u00f3n robada. <\/p>\n

Guri ha llamado a este \u00faltimo ataque \u00abCOVID-bit\u00bb. Pero se\u00f1ala que una manera f\u00e1cil de contrarrestar el ataque es simplemente prohibir que los tel\u00e9fonos inteligentes se usen cerca de la computadora con espacio de aire. <\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n