CIENCIA

Investigadores roban datos de sistemas con espacio de aire mediante vibraciones de ventiladores

Un equipo de investigadores israelíes dirigido por Mordechai Guri, director de I + D de la Universidad Ben-Gurion del Negev, ha presentado un nuevo método para extraer datos de computadoras con espacios de aire a través de las vibraciones del ventilador. Es la última de una serie de tácticas de robo de datos que Guri y su equipo han demostrado, todas ellas enfocadas en métodos de transmisión invisible de datos desde computadoras que se supone están aisladas y completamente seguras.

Esta técnica, denominada AiR-ViBeR, utiliza datos codificados en las vibraciones del ventilador para permitir que un sistema pase información a un observador oculto. Guri y su equipo se especializan en ataques de canal lateral, definidos como “cualquier ataque basado en información obtenida de la implementación de un sistema informático, en lugar de debilidades en el algoritmo implementado en sí”. Spectre y Meltdown son los dos ataques de canal lateral más famosos en la historia de la tecnología en este momento, pero los ataques de canal lateral tienen muchas formas y las leyes de la física los hacen muy difíciles de prevenir.

La razón por la que es tan difícil detener los ataques de canal lateral es que una CPU o GPU consumirá diferentes cantidades de energía, irradiará diferentes cantidades de calor y hará funcionar sus ventiladores a diferentes velocidades según la carga de trabajo que se esté ejecutando.

El equipo de investigación escribe:

En este artículo, presentamos un nuevo tipo de canal oculto vibratorio (sísmico). Observamos que las computadoras vibran a una frecuencia correlacionada con la velocidad de rotación de sus ventiladores internos. Estas vibraciones inaudibles afectan toda la estructura sobre la que se coloca la computadora. Nuestro método se basa en la capacidad del malware de controlar las vibraciones generadas por una computadora, regulando la velocidad de su ventilador interno. Demostramos que las vibraciones encubiertas generadas por malware pueden ser detectadas por teléfonos inteligentes cercanos a través de los sensibles textit {acelerómetros} integrados. En particular, cualquier aplicación puede acceder a los sensores del acelerómetro en los teléfonos inteligentes sin requerir los permisos del usuario, lo que hace que este ataque sea altamente evasivo. Implementamos AiR-ViBeR, malware que codifica información binaria y la modula a través de una portadora vibratoria de baja frecuencia. Luego, los datos son decodificados por una aplicación maliciosa en un teléfono inteligente ubicado en la misma superficie (por ejemplo, en un escritorio).

Esta es la esencia misma de un ataque de canal lateral. El malware en cuestión no exfiltra datos rompiendo los estándares de cifrado o atravesando un firewall de red; en cambio, codifica los datos en vibraciones y los transmite al acelerómetro de un teléfono inteligente.

La velocidad de esta exfiltración es todo menos rápida. La velocidad más alta que midieron los investigadores fue de medio segundo de información. Lo que hace que el ataque sea interesante es el hecho de que se puede desplegar eficazmente contra un sistema con espacio de aire a través de un método de transmisión efectivamente invisible para los sentidos humanos. Las vibraciones de bajo nivel que puede detectar un acelerómetro de teléfono inteligente son demasiado pequeñas para que las perciban los humanos.

Esta es también la razón por la que los ataques de canal lateral siempre serán posibles. La única forma de evitar que el consumo de energía de una CPU varíe según la carga de trabajo sería ejecutar la CPU en el modo de consumo máximo de energía en todo momento. La única forma de evitar que los ventiladores de un sistema varíen sería utilizar velocidades de ventilador estáticas tanto para la CPU como para la GPU, lo que aumentaría drásticamente el ruido. La única forma de evitar que las CPU varíen sus relojes sería volver a los días anteriores a SpeedStep, cuando las CPU funcionaban a una y solo una frecuencia. Incluso si una empresa tomara estos pasos, indudablemente habría otros medios para extraer información a través de variaciones en otros subsistemas.

Estos problemas no afectarán a los usuarios comunes, pero son problemas que los administradores de sistemas serios con espacio de aire deben considerar. No valdrá la pena responder a todas las amenazas de exfiltración teóricas, pero los gobiernos y ciertas corporaciones no pueden permitirse ignorar el problema por completo.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar