5 formas en que se puede piratear una PC sin conexión

Las filtraciones de datos se están convirtiendo rápidamente en parte de la vida cotidiana en línea. Incluso una mirada superficial a las noticias destaca la última filtración de información confidencial o personal en Internet. Si bien muchas personas están cada vez más preocupadas por estos desarrollos, a menudo puede parecer que usted es impotente contra ellos.

Algunos sugieren desconectar su PC para aislar sus datos del mundo en línea. Sin una conexión con el exterior, sus datos deberían estar seguros, ¿verdad? Por muy tentador que pueda parecer como solución, puede que no sea el sistema a prueba de fallos que esperaba.

1. Unidades USB e ingeniería social

El programa de televisión Mr. Robot presentó a una amplia audiencia la seguridad en línea y la piratería. Incluso se ganó el favor de la comunidad infosec por su descripción precisa de la piratería, la cultura de Internet y las herramientas de piratería. A diferencia de la película de 1995 de temática similar pero ampliamente burlada, Hackers, Mr.Robot hizo todo lo posible para educar y entretener a sus espectadores.

En la primera serie del programa, se puso en marcha un ataque después de que algunas unidades USB infectadas se dejaran estratégicamente cerca del edificio en el que el pirata informático quería infiltrarse. Esta es una forma de ataque de ingeniería social. El agresor sabía que si una persona tomaba un disco infectado, lo más probable era que lo llevara adentro, lo conectara a una computadora y vería qué está almacenado en él.

Esto a menudo se hace de buena fe, ya que quieren devolver el disco a quienquiera que lo haya perdido. El atacante se aprovecha de este rasgo humano, engañando efectivamente a la víctima para que cargue software malicioso en la computadora de destino a través de la unidad flash infectada. Este tipo de manipulación se conoce como ingeniería social .

Como no quieren llamar la atención sobre el hack, generalmente no hay señales visibles de que la computadora haya sido comprometida, por lo que la víctima no toma más medidas para defenderse del ataque. Esto deja la PC ahora vulnerable desprotegida y abierta para que el atacante la explote.

En el contexto de una PC fuera de línea, una unidad USB no autorizada podría usarse en una variedad de ataques, incluso en aquellos en los que el intruso tiene acceso físico a la computadora para cargar software malicioso a través del dispositivo de almacenamiento infectado. La CIA usó esto en un ataque conocido como Brutal Kangaroo, y Wikileaks expuso la técnica como parte de la divulgación de Vault 7 en 2017.

2. Ataques de DiskFiltration

Si una organización tiene sistemas o datos muy confidenciales, pueden considerar la posibilidad de abrir espacios en la computadora host. En este caso, la PC se desconecta, pero también se desconecta físicamente de Internet y de todas las redes internas para aislarla de forma eficaz. Si la configuración es compatible con la OTAN, la PC también se colocará lejos de las paredes exteriores y de todo el cableado para evitar ataques electromagnéticos o eléctricos.

El espacio de aire se considera en general una forma adecuada de proteger los sistemas de alto valor de la explotación, pero algunas investigaciones sugieren que puede no ser tan seguro como se pensaba. Los estudios realizados en la Universidad Ben-Gurion examinaron cómo una computadora con espacio de aire puede verse comprometida, pero sin software malicioso instalado, acceso a la PC o ingeniería social.

El método de extracción, conocido como DiskFiltration , no se basa en explotar la computadora sino en analizar sus sonidos. Aunque las unidades de estado sólido (SSD) son cada vez más comunes, muchos de nosotros todavía confiamos en las unidades de disco duro (HDD). Estos dispositivos almacenan datos en un disco, como un disco de vinilo. Del mismo modo, el disco duro requiere el movimiento de un brazo a través del disco para leer y escribir datos.

Este movimiento físico genera ruido, que percibimos como un zumbido o zumbido de fondo. Sin embargo, en un ataque DiskFiltration, los ruidos de la unidad se utilizan para recopilar la información almacenada en ellos. Las computadoras con espacio de aire generalmente no tienen altavoces ni micrófonos conectados, por lo que no pueden amplificar el audio del disco duro. En cambio, este ruido se transmite a un teléfono inteligente o un receptor de reloj inteligente hasta dos metros de distancia. Este exploit es solo una de las formas en que una PC con espacio de aire no es realmente segura .

Si bien esto puede afectar a las computadoras con espacio de aire, también se puede usar para comprometer los dispositivos conectados a la red, incluso si están fuertemente monitoreados por eventos de seguridad o intrusos. Durante las pruebas, el ataque DiskFiltration podría transferir datos a 180 bits por minuto o 10.800 bits por hora. Afortunadamente, este ataque no es efectivo contra dispositivos con SSD ya que no hay partes móviles y, por lo tanto, no hay ruido.

3. Análisis de ventiladores con Fansmitter

Si bien parece lógico que los discos duros puedan filtrar datos de formas inesperadas, es más difícil imaginar que otros componentes de la computadora hagan lo mismo. Sin embargo, los investigadores de la Universidad Ben-Gurion desarrollaron un método similar para extraer información de una PC fuera de línea utilizando los ventiladores de la computadora. Este ataque se conoce como Fansmitter .

Los ventiladores de su computadora permiten que el aire pase sobre los componentes internos tibios, a veces calientes, de su computadora. El aire expulsado elimina el calor del sistema para mantener su computadora funcionando con un rendimiento óptimo. En la mayoría de las computadoras, existe un circuito de retroalimentación continuo entre el ventilador y la placa base. Los sensores del ventilador informan las velocidades de rotación a la placa base.

La computadora calcula si es necesario aumentar o disminuir los ventiladores en función de la temperatura. El ataque Fansmitter explota este circuito de retroalimentación anulando el valor de temperatura óptima almacenado. En cambio, la velocidad del ventilador se ajusta para emitir una frecuencia particular, que se puede usar para transmitir datos. Al igual que con DiskFiltration, el audio resultante es capturado por un receptor de teléfono inteligente. La contramedida más eficaz es instalar ventiladores de bajo ruido o un sistema de refrigeración por agua.

4. Cambio de temperaturas con BitWhisper

Si bien muchos piratas informáticos fuera de línea se basan en el análisis de ruidos y salidas de audio, existen métodos alternativos. El ataque BitWhisper usa calor para comprometer una computadora fuera de línea. Primero, hay varias advertencias sobre este exploit. Es necesario que haya dos computadoras; uno sin conexión y sin aire, el otro conectado a una red. Ambas máquinas también deben estar infectadas con malware.

Los dos dispositivos deben estar a una distancia máxima de 15 pulgadas entre sí. Dada esta configuración exacta, es la menos viable para la aplicación del mundo real, pero aún es teóricamente posible. Una vez que se cumplen todas las condiciones previas, la PC en red cambia la temperatura de la habitación ajustando la carga colocada en su CPU y GPU. Los sensores térmicos de la PC con espacio de aire detectan estos cambios y adaptan el rendimiento del ventilador para compensarlos.

Con este sistema, BitWhisper usa la computadora en red para enviar comandos a la PC con espacio de aire. La computadora fuera de línea convierte los datos del sensor en binarios, por lo que un 1 o un 0. Estas entradas se utilizan como base para la comunicación de computadora a computadora. Aparte de la configuración precisa necesaria para que esto funcione, también es un método de ataque lento; alcanza una velocidad de transferencia de datos de solo ocho bits por hora.

5. Teclados con cable y para portátiles

Aunque muchos de nosotros usamos ahora teclados inalámbricos, las variedades cableadas siguen siendo comunes en todo el mundo, especialmente en entornos comerciales o institucionales. Es más probable que estas instalaciones almacenen datos y sistemas confidenciales y, por lo tanto, son las que tienen mayor riesgo de ataque.

Cuando presiona una tecla en un teclado con cable, se convierte en voltaje y se transmite a la computadora a través del cable. Estos cables no están apantallados, por lo que las señales se filtran al cable de alimentación principal de la PC. Al instalar monitores en la toma de corriente, es posible detectar estos pequeños cambios en los requisitos de energía.

Aunque los datos inicialmente parecen confusos y poco claros, una vez que se aplica un filtro para eliminar el ruido de fondo, es posible evaluar las pulsaciones de teclas individuales. Sin embargo, este tipo de ataque solo es posible para PC que están constantemente conectadas a la red.

Los dispositivos portátiles como las computadoras portátiles también pueden filtrar datos del teclado. Durante una presentación en Black Hat en 2009, titulada " Oler pulsaciones de teclas con láseres y voltímetros ", los investigadores demostraron que al apuntar un láser hacia el teclado de una computadora portátil, era posible traducir las vibraciones de las pulsaciones de teclas en señales eléctricas.

Debido a la construcción y el diseño de la computadora portátil, cada tecla tiene un perfil de vibración único cuando se presiona. Un atacante podría recopilar con precisión lo que se escribió en el teclado sin malware, como registradores de teclas, evaluando las señales eléctricas.

Aún más seguro que una PC en red

Estos ataques demuestran que es posible piratear una PC sin conexión, incluso si no tiene acceso físico. Sin embargo, aunque es técnicamente factible, estos ataques no son sencillos. La mayoría de estos métodos requieren una configuración particular o condiciones óptimas.

Incluso entonces, hay mucho margen de error ya que ninguno de estos ataques captura directamente los datos deseados. En cambio, debe inferirse de otra información. Dada la dificultad de atacar una PC sin conexión o con espacio aéreo, muchos piratas informáticos han encontrado una ruta alternativa; instalar malware antes de que la computadora llegue a su destino.