Son muchas las personas que cubren la cámara de su ordenador para evitar que cualquier ciberdelincuente logre espiarles. Sin embargo, quizá deberían preocuparse también por ocultar las luces del dispositivo. Un equipo de ingenieros de la Universidad Ben-Gurion, en Israel, ha desarrollado un dron capaz de robar los datos de un disco duro a través del parpadeo de los LED de un ordenador. El patrón de encendido y apagado que siguen estas luces intermitentes constituye una especie de código morse que el ‘software’ incorporado en el vehículo aéreo puedes descifrar.
Este experimento, capitaneado por el científico Mordechai Guri, parece haber conseguido tumbar el sistema de seguridad más utilizado por las empresas hoy en día, el conocido como ‘air-gap’. Los profesionales de ciberseguridad recurren a aislar los ordenadores y discos duros con información muy sensible de cualquier contacto con internet. No en vano, en sectores como la industria financiera o los servicios de inteligencia no basta con antivirus, dispositivos IPS o ‘firewalls’. Así, las bases de datos más delicadas requieren de ‘air-gapping’, es decir, estar lejos de cualquier conexión con la Red.
Tras la investigación de Guri y su equipo parece que la técnica del ‘air-gap’ no es suficiente para proteger una base de datos. Este equipo de ingenieros ha descubierto que la luz LED de un disco duro parpadea con patrones similares a los del código morse, aunque con una diferencia esencial: lo hace a velocidades de 4.000 bits por segundo, casi 2 megabytes por hora. Este parpadeo es casi imperceptible para el ojo humano, pero no para la cámara de un dron, que es capaz de robar en unos segundos la clave de cifrado del disco duro en cuestión, interpretando las señales de encendido y apagado de sus LED.
No obstante, para que esto ocurra el ciberdelincuente tiene que conseguir instalar un ‘malware’ en el equipo para que este emita, a través del parpadeo de sus luces, la información necesaria. Así, la intervención física humana es necesaria para robar los datos posteriormente con el dron. Una vez dentro del ordenador, el ‘malware’ opera a nivel de usuario y manipula la luz LED para que esta emita a base de parpadeos los datos del disco duro, que serán recibidos por la cámara de la aeronave no tripulada.
Por lo tanto, se requiere un ‘malware’ con privilegios de usuario y acceso a la máquina que se quiere atacar. Aunque parezca de ciencia ficción, no es tan difícil que un atacante tenga acceso físico a estos lugares y, a través de una memoria USB o un disco duro, pueda instalar el ‘software’ malicioso, ya que muchas veces ni los puertos USB ni las unidades ópticas han sido desactivadas.
El siguiente paso tampoco es excesivamente complicado, puesto que no se requiere de privilegios a nivel administrador para manipular el dispositivo. Una vez dentro, lo único que necesita el ciberatacante es tener contacto visual con la luz LED para que el ‘malware’ comience a enviar los datos y el dron empiece a interpretarlos. De hecho, los puede almacenar para más tarde descodificarlos si se trata de patrones complejos o el tiempo escasea.
Lo cierto es que, de momento, la técnica transmite los datos con lentitud y no puede enviar demasiada información con los tiempos que manejaría una operación como esta. Sin embargo, alguno de los datos más sensibles y pequeños como las claves y contraseñas, pueden ser robados en poco tiempo y luego ser utilizados por los atacantes. El equipo de Guri consiguió transmitir una clave de cifrado de 4096 bits en unos pocos minutos, una velocidad que depende de la calidad de recepción de la cámara instalada en el artefacto volador.
Prevención contra los drones ladrones
Existen otras técnicas similares a la hora de tratar de robar datos de un equipo. Así, sería posible aprovechar los ruidos del disco duro, o incluso del ventilador, para esquivar el ‘air-gapping’ y obtener los datos de una máquina. Pero estas dos técnicas tienen un rango muy limitado, a diferencia de la lectura del LED, que parpadea de formas más o menos determinadas cada vez que accede a un programa, incluso cuando se encuentra hibernando.
Una vez descubierto el talón de Aquiles del ‘air-gap’, la misión de los ingenieros de la Ben-Guiron es evitar que los LEDs puedan facilitar datos de los discos duros. Bloquear el acceso físico es la primera recomendación de un experto en ciberseguridad si se quiere mantener el sistema de seguridad. Desactivar los puertos USB, las unidades ópticas y cualquier otra conexión con el disco duro impedirá, además, que nadie que pase por allí e instale un ‘malware’ en el sistema.
Conociendo lo que pueden hacer estos drones espía a través del aire, conviene también tener las máquinas lejos de ventanas o utilizar filtros y tintes opacos para edificios que sean de cristal. El equipo de Guri también señala que el ‘software’ de seguridad de una máquina que vaya a ser objetivo de un ataque podría acceder de forma aleatoria al disco duro para generar ruido electrónico y desbaratar cualquier intento de enviar mensajes a través de las luces LED.
Poner un trozo de cinta adhesiva encima de la luz LED de la máquina también es una buena medida preventiva. Pero no hace falta alarmarse, la mayoría de la población no está expuesta a este tipo de ataques, dirigidos a grandes empresas y multinacionales.
Con información de Wired y Hackernoon. Imágenes de Pxhere (1, 2, 3)
No dejes de estar atento a la rabiosa actualidad:
– El aburrimiento de los empleados es la gran amenaza para la ciberseguridad de las empresas
– Poesía a golpe de rap: aprovecha la moda de las batallas de gallos para aprender literatura
– Por qué el archienemigo de los drones repartidores es el hombre del tiempo
– Se busca defensor de la Tierra contra futuros invasores extraterrestres (razón: la NASA)
The post ¿Debemos tapar las luces del disco duro (y no solo la ‘webcam’) para evitar el robo de datos? appeared first on Cooking Ideas.