DiskFiltration: exfiltrar información a través del sonido del disco duro
Varios son los métodos o sistemas con los que los hackers pueden recopilar la información de los equipos que dispongamos, a tal punto de que hasta podemos sufrir una filtración incluso gracias al sonido que emite nuestro disco duro.
¿Cómo es esto posible? Según reveló Ars Technica, existe DiskFiltration, creado en la Universidad Ben-Gurion de Israel, y que básicamente se trata de una técnica fundamentada en la recolección de documentos a través de señales acústicas.
En profundidad, corresponde a un método en el que se manipula los movimientos del actuador del disco duro, para que así genere sonidos que permiten transmitir información relevante, ya sea claves, datos sensibles, entre otros, los que son recogidos por un micrófono cercano, siendo en este caso (como se puede ver en el video) el de un teléfono celular.
A pesar de que tiene un campo de alcance limitado, DiskFiltration puede lograr capturar esta información en un rango de dos metros y a una velocidad de 180 bits por segundo, lo que permitiría, por ejemplo, robar una contraseña de cifrado de 4.096 bits en 25 minutos.
Sin embargo, más allá de que con este método queda demostrado que los equipos aislados de Internet pueden ser vulnerados totalmente, no todo es tan simple. Sucede que para que funcione DiskFiltration, el sistema debe estar infectado con un malware, lo cual involucra un trabajo más "silencioso", en el sentido de que se debe llevar a cabo un proceso de instalación de este software malicioso sin levantar sospechas.
DiskFiltration es sólo el último método ideado por investigadores de la Universidad Ben-Gurion para atacar sistemas aislados. Otras técnicas, como AirHopper, que convierte la tarjeta de vídeo en un transmisor de FM; BitWhisper, que se basa en el intercambio de calor-inducido "termal pings"; GSMem, que depende de las frecuencias de los celulares; y Fansmitter, que utiliza el ruido emitido por un cooler de la computadora para transmitir datos. En 2013, investigadores del Instituto Fraunhofer de Alemania idearon una técnica que utiliza señales de audio inaudibles para transmitir secretamente las pulsaciones de teclado y otros datos sensibles de máquinas ubicadas en Air-Gapped.
Además, este método funcionaría de manera eficiente en un ambiente en el que solo el ruido del disco duro sea el que esté siendo percibido por el micrófono, por lo que se está expuesto a cualquier otro sonido que en definitiva terminaría saboteando la operación. Además, el sistema no funciona con discos SSD.
De todas formas, no deja de sorprender que, así como avanzan los sistemas de seguridad, también se están desarrollando técnicas más llamativas para poder penetrar estas barreras.
Fuente: Fayerwayer | ArsTechnica
¿Cómo es esto posible? Según reveló Ars Technica, existe DiskFiltration, creado en la Universidad Ben-Gurion de Israel, y que básicamente se trata de una técnica fundamentada en la recolección de documentos a través de señales acústicas.
A pesar de que tiene un campo de alcance limitado, DiskFiltration puede lograr capturar esta información en un rango de dos metros y a una velocidad de 180 bits por segundo, lo que permitiría, por ejemplo, robar una contraseña de cifrado de 4.096 bits en 25 minutos.
Sin embargo, más allá de que con este método queda demostrado que los equipos aislados de Internet pueden ser vulnerados totalmente, no todo es tan simple. Sucede que para que funcione DiskFiltration, el sistema debe estar infectado con un malware, lo cual involucra un trabajo más "silencioso", en el sentido de que se debe llevar a cabo un proceso de instalación de este software malicioso sin levantar sospechas.
DiskFiltration es sólo el último método ideado por investigadores de la Universidad Ben-Gurion para atacar sistemas aislados. Otras técnicas, como AirHopper, que convierte la tarjeta de vídeo en un transmisor de FM; BitWhisper, que se basa en el intercambio de calor-inducido "termal pings"; GSMem, que depende de las frecuencias de los celulares; y Fansmitter, que utiliza el ruido emitido por un cooler de la computadora para transmitir datos. En 2013, investigadores del Instituto Fraunhofer de Alemania idearon una técnica que utiliza señales de audio inaudibles para transmitir secretamente las pulsaciones de teclado y otros datos sensibles de máquinas ubicadas en Air-Gapped.
Además, este método funcionaría de manera eficiente en un ambiente en el que solo el ruido del disco duro sea el que esté siendo percibido por el micrófono, por lo que se está expuesto a cualquier otro sonido que en definitiva terminaría saboteando la operación. Además, el sistema no funciona con discos SSD.
De todas formas, no deja de sorprender que, así como avanzan los sistemas de seguridad, también se están desarrollando técnicas más llamativas para poder penetrar estas barreras.
Fuente: Fayerwayer | ArsTechnica
En principio ponganse de acuerdo. ¿Es Hacker o Cracker?.
ResponderBorrarEn sus conferencias, o charlas presenciales, le dicen Cracker y que no están de acuerdo con la RAE, pero aquí, en su sitio, lo ponen como Hacker.
Saludos.