Se ha desarrollado un nuevo método para robar datos de máquinas fuera de línea utilizando ondas electromagnéticas emitidas por sus fuentes de alimentación.

Las llamadas PC «aisladas», aquellas aisladas de la Internet pública, podrían tener sus datos robados desde distancias de más de seis pies, e incluso a través de las paredes, por alguien con un teléfono inteligente o una computadora portátil equipada con un receptor especial, advirtieron los expertos. .

La méthode a été développée par Mordechai Guri, chercheur à l’Université Ben Gourion de Beersheba, en Israël, qui l’a appelée COVID-bit, peut-être en référence aux règles communes de distanciation sociale empêchant les gens d’être à proximité los unos y los otros.

Llenar el vacío (de aire)

Los sistemas aislados se implementan con mayor frecuencia en instituciones donde se manejan datos y tareas altamente confidenciales, como los relacionados con la energía, el gobierno y el armamento militar, lo que hace que este nuevo método sea una perspectiva preocupante.

En primer lugar, el sistema de destino debe tener algún malware preinstalado, que solo se puede hacer a través del acceso físico a la máquina. Este malware controla la carga del procesador y las frecuencias de sus núcleos para que la fuente de alimentación produzca ondas electromagnéticas entre 0 y 48 kHz.

Guri explicó que los componentes de conmutación dentro de estos sistemas crean una onda cuadrada de radiación electromagnética en frecuencias específicas cuando se encienden y apagan durante la conversión CA/CC.

Esta onda puede transportar datos sin procesar, que pueden ser decodificados por quienes están lejos de la máquina con una antena que se puede conectar fácilmente al conector de audio de 3,5 mm de un dispositivo móvil. Luego, un programa en el dispositivo puede decodificar los datos sin procesar aplicando un filtro de ruido.

cable de alimentación de escritorio y fuente de alimentación

(Crédito de la imagen: Shutterstock)

Guri probó su método en computadoras de escritorio, una computadora portátil y una Raspberry Pi 3, y descubrió que las computadoras portátiles eran las más difíciles de piratear porque sus credenciales de ahorro de energía significaban que no producían una señal electromagnética lo suficientemente fuerte.

Las computadoras de escritorio, por otro lado, podrían transmitir 500 bits por segundo (bps) con una tasa de error de entre 0,01 % y 0,8 %, y 1000 bps con una tasa de error de hasta 1,78 %, lo que sigue siendo lo suficientemente preciso para recopilación eficiente de datos.

A esta velocidad, un archivo de 10 KB podría transmitirse en menos de 90 segundos, y los datos sin procesar de una hora de actividad en la máquina de destino podrían enviarse en solo 20 segundos. Dicho registro de teclas también podría transmitirse en vivo en tiempo real.

En cuanto al Pi 3, su bajo suministro de energía significaba que las distancias del receptor eran limitadas para una transmisión de datos exitosa.

universidad ben gurion

(Crédito de la imagen: Opachevsky Irina / Shutterstock.com)

Guri recomienda que los sistemas aislados se mantengan seguros al monitorear las cargas y frecuencias de la CPU en busca de actividades sospechosas o inusuales. Sin embargo, esto puede dar lugar a muchos falsos positivos, ya que estas configuraciones pueden variar ampliamente durante los escenarios de uso normal.

Además, dicha supervisión aumenta el costo del procesamiento, lo que significa la posibilidad de reducir el rendimiento y aumentar el consumo de energía.

Una solución alternativa es bloquear la CPU en ciertas frecuencias centrales, para evitar que los datos sean decodificados por su radiación electromagnética asociada. Sin embargo, la desventaja aquí es que, como se mencionó anteriormente, se esperan fluctuaciones naturales en las frecuencias base, por lo que bloquearlas conducirá a un rendimiento reducido en algunos momentos y a un uso excesivo en otros.

Share This