lunes, 30 de marzo de 2015

Equipo israelí logra controlar pc sin conectarse al mismo de forma alguna.

tecnología israelí
Investigadores Israelíes demuestran un nuevo método de irrumpir en sistemas seguros que a priori no podrían ser violados ya que no tienen ninguna conexión física con el exterior. Los investigadores han demostrado que el método se puede utilizar para romper los sistemas informáticos de alta seguridad sin necesidad de acceso físico o electrónico usando calor como medio de comunicación.
Las computadoras producen diferentes niveles de calor en función de la cantidad de procesamiento que están haciendo. Además la CPU, la unidad de proceso de gráficos y otros componentes de la placa producen calor significativo. Un sistema que se transmite simultáneamente vídeo, descarga de archivos y navega por internet va a consumir una gran cantidad de energía y por tanto generar calor.
En los laboratorios de Seguridad Cibernética en la Universidad Ben Gurion de Beer Sheva del Negev se desarrolló y demostró el concepto, denominado Bitwhispher, en un video publicado que traemos debajo dirigido por el investigador Mordechai Guri, que trabajó en el proyecto bajo la dirección del profesor Yuval Elovici.
“BitWhisper es una demostración de un canal de comunicación bidireccional encubierta entre dos computadoras cercanas que se comunican a través de calor”, escribieron los investigadores.”
En el clip, dos ordenadores se comunican entre sí por la fluctuación de su temperatura, lo que permite a una máquina ordenar a la otra alterar la posición de un sistema de misiles de juguete conectado a ella.
La tecnología podría ser usada contra sistemas reales en ordenadores que no están conectados a Internet, ya sea directamente o incluso a través de otras máquinas con el fin de obtener sus datos.
Los sistemas de alta seguridad que necesitan para proteger datos sensibles, tales como ordenadores militares clasificados o los sistemas de tarjetas de crédito, utilizan el método de espacio de aire como una forma de aislar las máquinas para ponerlos fuera del alcance de los piratas informáticos.
Anteriormente, se pensaba que la intrusión en un sistema de este tipo necesitaba de acceso físico, para conectar una unidad USB o la conexión de un cable de comunicaciones. Sin embargo, el equipo de Ben-Gurion mostró que los ordenadores podrían verse comprometidos simplemente mediante el control de la temperatura del aire alrededor de ellos.
El método consiste en tomar ventaja de los sensores térmicos integrados en los equipos que controlan sus ventiladores internos para prevenir que componentes sensibles sufran de sobrecalentamiento.
Aumentando y disminuyendo la temperatura con cuidado, los ordenadores pueden ser usados para comunicar datos, de una manera similar al código Morse, subiendo y bajando la temperatura (en lugar de puntos y rayas).
Ambos equipos también tienen que haber sido infectados con un programa de malware (cosa no muy complicada hoy en dia) que sin ser detectado en el sistema, da instrucciones a los equipos que van a utilizar la comunicación por transferencia de calor. Una vez instalado, el método podría permitir a piratas informáticos desviar los datos de los ordenadores o enviar comandos maliciosos en cualquier momento.
Actualmente, la tasa de transferencia de datos es de sólo ocho bits por hora, lo suficiente como para leer una contraseña o enviar comandos simples, pero no lo suficientemente rápido para descargar grandes cantidades de datos.
De todos modos sabemos que la velocidad es algo que seguramente llegara al evolucionar esta tecnología.
Mientras que la tecnología requiere que los ordenadores esten a unos 40 centímetros uno de otro, los investigadores observaron que los ordenadores a menudo se apilan uno cerca del otro, en cualquier centro de datos poniendo máquinas aisladas y supuestamente seguras en estrecha proximidad a otras que están conectadas a internet.
El equipo ahora tiene la intención de investigar la posibilidad de utilizar el mismo método a través de sistemas de aire acondicionado controlados por ordenadores o incluso una máquina de fax.
El año pasado, los investigadores de Ben-Gurion demostraron un concepto llamado “AirHopper”, que utiliza teléfonos móviles para captar señales de ondas débiles de radio de las computadoras como método de obtención de datos.

laptops1
 
El método fue desarrollado por Mordechai Guri en un proyecto supervisado por su asesor Yuval Elovici. La investigación representa sólo un primer paso, dijo Dudu Mimran, director de tecnología del laboratorio, que espera publicar un artículo que describe este trabajo más adelante.
“Esperamos que este trabajo pionero pueda servir como base de investigación posterior, que se centrará en varios aspectos del canal térmico y como mejorar sus capacidades”, señalan los investigadores en su artículo.
Con más investigación, dicen, pueden ser capaces de aumentar la distancia entre los dos equipos que se comunican y la velocidad de transferencia de datos entre ellos.
En su vídeo de demostración, utilizaron una torre de ordenador para iniciar un proceso en una torre de ordenador adyacente que representa un sistema de misiles. Pero la investigación futura podría implicar el uso de cosas como un vector de calefacción y aire acondicionado conectado a Internet para el ataque o una máquina de fax que es accesible de forma remota y puede ser comprometida a emitir fluctuaciones controladas de temperatura.
Para controlar la temperatura, las computadoras tienen una serie de sensores térmicos incorporados para detectar fluctuaciones de calor y encender un ventilador interno para enfriar el sistema cuando es necesario o incluso apagarlo para evitar daños.
Para comunicar un binario “1” en su demostración por ejemplo, los investigadores aumentaron las emisiones de calor del equipo de transmisión por tan sólo 1 grado sobre un marco de tiempo predefinido. Luego de transmitir un “0” en donde restauran el sistema a la temperatura base para otro periodo de tiempo predefinido. El equipo que recibe, luego traduce este código binario en un comando que causa la reubicación del lanzador de misiles de juguete.
Los investigadores diseñaron un malware tomando en consideración las fluctuaciones de temperatura normales de un ordenador y distinguirlos de las fluctuaciones que señalan que un sistema se está tratando de comunicar.
A pesar que este malware aumenta la temperatura en un solo grado, un atacante podría aumentar la temperatura en cualquier cantidad, siempre y cuando lo haga de forma razonable, para evitar ser descubierto al haber temperaturas no esperadas en el sistema.
La comunicación también puede ser bi-direccional con ambos ordenadores transmitiendo o recibiendo órdenes y datos.
El malware en cada sistema puede ser diseñado para buscar PCs cercanas dando instrucciones a un sistema infectado de emitir periódicamente un ping térmico para determinar, por ejemplo, cuando un empleado de gobierno ha puesto su portátil infectada al lado de un sistema de escritorio clasificado.
Los dos sistemas serían entonces parte de un proceso de “apretón de manos”, que implica una secuencia de “pings” térmicos, cada uno, para establecer una conexión.
En situaciones donde el ordenador conectado a Internet y el otro están muy cerca por un período de tiempo, el malware podría simplemente ser diseñado para iniciar una transmisión de datos de forma automática a un determinado horario, tal vez a medianoche, cuando pueda trabajar sin que nadie los moleste.
El tiempo que se tarda en transmitir datos de un ordenador a otro depende de varios factores, como la distancia entre los dos equipos y su posición y el diseño. Los investigadores experimentaron con una serie de escenarios-con torres de ordenador de lado a lado, back-to-back y apiladas una encima de la otra.
El tiempo que les llevó a aumentar el calor y transmitir un “1” osciló entre tres y 20 minutos. El tiempo para restaurar el sistema a temperatura normal y transmitir un “0” por lo general tomó más tiempo.


 
Esta no es la primera vez que un estudio intenta penetrar sistemas seguros, sin necesidad de utilizar medios físicos. Investigaciones anteriores se ha centrado en el uso de canales inaudibles acústicos, canales ópticos y emisiones electromagnéticas. Todos ellos, sin embargo, son canales unidireccionales, lo que significa que se pueden utilizar para desviar datos pero no enviar comandos a un sistema seguro.
Los investigadores de Ben Gurion previamente mostraron cómo podrían extraer datos de una máquina aislada por aire utilizando señales de frecuencia de radio y un teléfono móvil cercano.
La NSA por ejemplo, ha estado utilizando una versión más sofisticada de esta técnica, no sólo para desviar datos de las máquinas aisladas en Irán y en otros lugares, sino también para inyectarlas con malware, según los documentos filtrados por Edward Snowden.
El uso de un hardware llamado en la NSA Cottonmouth-I, que viene con un pequeño transmisor-receptor integrado, puede extraer datos de sistemas mediante señales de RF y transmitirlos a una estación de relevo del tamaño de un maletín a una distancia de hasta 8 kilómetros.
No sabemos que agencias de seguridad estén usando el método que hoy les contamos pero si investigadores universitarios en Israel han logrado explotar la idea de piratería térmica como un vector de ataque, la NSA probablemente lo pueda considerar y hacer mejor.

Te gusta latamisrael.com? 

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.