En concreto, este sistema funciona con cualquier dispositivo que sea conectado a través de USB, funcionando mejor con los que usan cable, como un disco duro externo. El sistema de la NSA, llamado CottonMouth, obligaba a modificar el USB y a colar el dispositivo en el ordenador objetivo, mientras que USBee [PDF] puede funcionar con cualquier dispositivo ya conectado a un ordenador. Simplemente se usa el bus de datos del USB.
En los últimos años, expertos de este centro de investigación han estado analizando distintos métodos usando frecuencias de celulares, ruido de ventiladores y discos duros, señales electromagnéticas de tarjetas gráficas y el calor emitido por la CPU y la GPU. Otras técnicas, como AirHopper, que convierte la tarjeta de vídeo en un transmisor de FM; BitWhisper, que se basa en el intercambio de calor-inducido "termal pings"; GSMem, que depende de las frecuencias de los celulares; y Fansmitter, que utiliza el ruido emitido por un cooler de la computadora para transmitir datos.
El sistema hace justo lo opuesto a lo que hacen las radios de los teléfonos móviles. Los teléfonos utilizan el cable de los auriculares para actuar como receptores de señal, los cuales van al chip de la radio y permiten escucharla. El sistema creado por los investigadores israelíes hace lo contrario: utiliza el cable como una antena para emitir.
Para ello, primero tienen que tener acceso al ordenador e instalar el malware que obligue al dispositivo a emitir la señal. Aunque como vimos en Mr. Robot, es tan fácil como soltar varias memorias cerca del objetivo, y algún trabajador acabará insertándola en el ordenador para ver qué contiene, pudiendo así instalar automáticamente el malware.
El alcance del sistema es de 3 metros para una memoria USB, y de 8 metros si el dispositivo usa cable. La tasa de transferencia es… algo lenta, de unos 80 bytes por segundo, que, aunque parezca poco, es suficiente para robar una clave de cifrado de 4096 bits en menos de 10 segundos. Los datos son transmitidos a través de señales electromagnéticas hasta un receptor que utiliza GNU-radio para desmodular la señal.
Este sistema es probable que ya lo conocieran algunas autoridades del espionaje como la propia NSA, y de no ser así, seguro que ya están contactando al grupo de investigadores, o directamente están probando a emular el sistema, ya que en el mundo del espionaje puede ser realmente útil para obtener información.
Para evitar este tipo de hackeo a distancia, se puede aislar una habitación de forma que quede como una Jaula de Faraday. Los investigadores han propuesto varias medidas, como prohibir equipos electrónicos cerca de equipos sensibles, utilizando sistemas de detección de intrusos y antivirus y blindaje para evitar que las emisiones electromagnéticas de los componentes. Sin embargo, los expertos señalaron que estos métodos no siempre sea muy eficiente ni viable. Por ejemplo, en el caso de sistemas de detección de intrusiones para detectar ciertos patrones, puede resultar en una alta tasa de falsos positivos.
Fuente: SecurityWeek
El "malware" , podría venir instalado en el sistema operativo o el transmisor ser el propio chip del ordenador, lo que meten los fabricantes de dispositivos electrónicos, no podemos controlarlo
ResponderBorrar