• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

Nuevo malware salta dispositivos con espacio de aire al convertir fuentes de alimentación en altavoces

5/5/2020

 
Imagen
El investigador de ciberseguridad Mordechai Guri de la Universidad Ben Gurion del Negev de Israel demostró recientemente un nuevo tipo de malware que podría usarse para robar secretamente datos altamente confidenciales de sistemas con espacio de aire y audio utilizando una novedad acústica en unidades de fuente de alimentación que vienen con dispositivos informáticos modernos.
Apodado 'POWER-SUPPLaY', la investigación más reciente se basa en una serie de técnicas que aprovechan canales encubiertos electromagnéticos, acústicos, térmicos, ópticos e incluso cables de alimentación para filtrar datos de computadoras que no están en red.

'Nuestro malware desarrollado puede explotar la unidad de fuente de alimentación de la computadora (PSU) para reproducir sonidos y usarlo como un altavoz secundario fuera de banda con capacidades limitadas', describió el Dr. Guri en un artículo publicado hoy y compartido con The Hacker News .

'El código malicioso manipula la frecuencia de conmutación interna de la fuente de alimentación y, por lo tanto, controla las formas de onda de sonido generadas por sus condensadores y transformadores'.

'Mostramos que nuestra técnica funciona con varios tipos de sistemas: estaciones de trabajo de PC y servidores, así como sistemas integrados y dispositivos IoT que no tienen hardware de audio. Los datos binarios pueden ser modulados y transmitidos a través de las señales acústicas'.

Uso de la fuente de alimentación como un altavoz fuera de banda

Los sistemas con espacio de aire se consideran una necesidad en entornos donde los datos confidenciales están involucrados en un intento de reducir el riesgo de fuga de datos. Los dispositivos suelen tener su hardware de audio deshabilitado para evitar que los adversarios aprovechen los altavoces y micrófonos incorporados para robar información a través de ondas sónicas y ultrasónicas.

También requiere que tanto las máquinas transmisoras como las receptoras estén ubicadas muy cerca unas de otras y que estén infectadas con el malware adecuado para establecer el enlace de comunicación, como a través de campañas de ingeniería social que exploten las vulnerabilidades del dispositivo objetivo.
POWER-SUPPLaY funciona de la misma manera en que el malware que se ejecuta en una PC puede aprovechar su PSU y usarlo como un altavoz fuera de banda, evitando así la necesidad de hardware de audio especializado.

'Esta técnica permite reproducir transmisiones de audio desde una computadora incluso cuando el hardware de audio está desactivado y los altavoces no están presentes', dijo el investigador. 'Los datos binarios se pueden modular y transmitir a través de las señales acústicas. Las señales acústicas pueden ser interceptadas por un receptor cercano (por ejemplo, un teléfono inteligente), que demodula y decodifica los datos y los envía al atacante a través de Internet'.

Dicho de otra manera, el malware de espacio de aire regula la carga de trabajo de las CPU modernas para controlar su consumo de energía y la frecuencia de conmutación de la fuente de alimentación para emitir una señal acústica en el rango de 0-24 kHz y modular los datos binarios sobre ella.

Bypass de espacio de aire y seguimiento de dispositivos cruzados

El malware en la computadora comprometida, entonces, no solo acumula datos confidenciales (archivos, URL, pulsaciones de teclas, claves de cifrado, etc.), sino que también transmite datos en formato WAV utilizando las ondas de sonido acústicas emitidas por la fuente de alimentación de la computadora, que se decodifica por el receptor, en este caso, una aplicación que se ejecuta en un teléfono inteligente Android.

Según el investigador, un atacante puede extraer datos de sistemas con espacios de audio al teléfono cercano ubicado a 2.5 metros de distancia con una velocidad de bits máxima de 50 bits / seg.
Una consecuencia de este ataque que rompe la privacidad es el rastreo entre dispositivos, ya que esta técnica permite que el malware capture el historial de navegación en el sistema comprometido y transmita la información al receptor.

Como contramedida, el investigador sugiere sistemas sensibles a la zonificación en áreas restringidas donde los teléfonos móviles y otros equipos electrónicos están prohibidos. Tener un sistema de detección de intrusos para monitorear el comportamiento sospechoso de la CPU y configurar detectores de señales y bloqueadores basados ​​en hardware también podría ayudar a defenderse contra el canal secreto propuesto.

Dado que las instalaciones nucleares con espacios de aire en Irán e India son blanco de violaciones de seguridad, la nueva investigación es otro recordatorio de que los ataques complejos de la cadena de suministro pueden dirigirse contra sistemas aislados.

'El código POWER-SUPPLaY puede funcionar desde un proceso ordinario en modo de usuario y no necesita acceso a hardware o privilegios de root', concluyó el investigador. 'Este método propuesto no invoca llamadas especiales del sistema ni accede a recursos de hardware, y por lo tanto es muy evasivo'.

Los comentarios están cerrados.

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre
    Software-libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG