Investigadores logran extraer datos de un ordenador usando las vibraciones del ventilador

No hay ordenador más seguro que aquel que está aislado de una red, pero el más pequeño de los descuidos puede tumbar el más protegido de los sistemas air gapped o estancos. Así lo han demostrado una vez más los investigadores de la universidad israelí Ben Gurion, que tras demostrar el potencial para extraer datos de un ordenador usando la luz del disco duro y convertir auriculares en micrófonos ocultos, han desarrollado un método para robar información de un PC usando el ventilador. La técnica recibe el nombre AiR-ViBeR.

Descrito como un canal sísmico encubierto, este método es bastante similar al ya desarrollado para obtener información de sistemas air gapped o separados de cualquier tipo de red usando el LED del disco duro. La estrategia se pone en marcha desplegando localmente software malicioso, puesto que al carecer de una conexión de red es imposible lanzar un ataque directo. Una posibilidad tan simple como efectiva es dejar cerca de la oficina un pendrive infectado, contando con que alguien lo conectará por accidente o curiosidad. A partir de ahí el malware se pone a trabajar.

El malware en cuestión no está diseñado para extraer los datos por sí mismos, puesto que muchos sistemas air gapped monitorizan que ningún archivo salga sin control de sus discos duros. Lo que hace es modificar de forma muy sutil las vibraciones generadas por los ventiladores, modificando su velocidad de forma inteligente para generar frecuencias exactas. Dichas vibraciones se utilizan como código para comunicar la información que desea obtener el atacante.

Aunque el oído humano no puede percibir los pequeños cambios en la velocidad del ventilador, sí es posible registrarlos electrónicamente y a cierta distancia mediante un teléfono móvil gracias a su acelerómetro. De esta forma, la propia persona que infectó el ordenador en primer lugar con un pendrive contaminado (o incluso un compañero de trabajo situado a cierta distancia) puede capturar y transportar los datos para el atacante. Los investigadores señalan en su documento que el uso del acelerómetro de un teléfono móvil para extraer la información es particularmente ventajoso, puesto que normalmente es accesible por cualquier aplicación sin necesidad de otorgar permisos especiales.

El principal problema de AiR-ViBeR es que es un método lento. Exasperantemente lento. Según las pruebas, la extracción de datos se realiza a una velocidad de medio bit por segundo, por lo que sería una técnica poco factible para lograr cualquier otra cosa que no fuera una clave de acceso o cualquier otra información extraordinariamente breve y bien localizada.

AiR-ViBeR es solo una más de las técnicas de extracción de datos desarrolladas por los investigadores de la Universidad Ben Gurion para demostrar posibles vulnerabilidades en ordenadores aislados de redes. Otros métodos incluyen la modificación de las frecuencias electromagnéticas de los conectores USB o de la tarjeta gráfica para su captura por un teléfono móvil (USBee y AirHopper, respectivamente), el uso de ondas acústicas generadas por el disco duro (DiskFiltration) y la captura de sistemas de aire acondicionado para proporcionar instrucciones de ataque a malware ya instalado (HVACKer).

Fuente: ZDNet
Alejo I escribió:No hay ordenador más seguro que aquel que está aislado de una red...


Sí, el ordenador más seguro es el ordenador apagado. [sonrisa]
¿Soy el único al que noticia le parece, cuanto menos, surrealista?
neofonta escribió:¿Soy el único al que noticia le parece, cuando menos, surrealista?


Fixed
neofonta escribió:¿Soy el único al que noticia le parece, cuanto menos, surrealista?

Todo lo que tiene que ver con atacar sistemas air gapped es de guion de Mr Robot descartado por surrealista.
Pues refrigeración líquida y listos, xD
Maaaadre mía, es de locos todo esto. A ver si se centran en la electricidad sin cables!!!!
Todavía recuerdo un capítulo, de Person of Interest, serio te, que una de las dos maquinas, no recuerdo si la “buena” o la “mala”, que le ponían muchas trabas para escuchar una conversación, y acababa traduciendo las ondas que se producían en un charco cercano para saber lo que decían, me quedé loco.

@franjart Siempre lo he pensado, como lo podrían hacer? Campos electromagnéticos que al entrar carguen el móvil? En plan un “wifi cargador” [carcajad]
Hace un par de meses me regalaron un cactus.

Ya está en la basura.
eboke escribió:Pues refrigeración líquida y listos, xD


El radiador lleva ventiladores, así que... [looco]
Los míos están conectados a un rehobus pero esta noticia no tiene ninguna lógica. Es casi imposible robar así información.

Eso si, los israelís a demostrar que ellos pueden más.
Es decir, que en 190 años podrías extraer los datos equivalentes a un PDF de 15Mb. ¡Madre mía, cómo promete! [oki]
@hugoboss69x algo había creo, pero ojalá yo pudiera dedicarme a estas cosas y tener esa formación y experiencia. Oooh
De hecho, cualquier ordenador, teléfono o dispositivo con un simple micrófono o altavoz, es susceptible de tomar información de él o conseguir su control absoluto.
Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería, no así la sim. Hoy en día están proliferando mucho los dispositivos con esim y la gente no sabe bien sus pros y contras.
descoat escribió:Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería, no así la sim.


FALSO. Un teléfono móvil, sin batería, no puede ser traceado más allá de la última vez que fue "visto" en la red móvil. Cambia de camello.
Vamos a hacer la prueba con la Playstation 4 Pro.

Imagen
Si al final se podran hackear solo con la temperatura.
Si al final es instalar un virus que modifique un comportamiento del ordenador realmente no es nada «sorprendente».

Igual que usan la velocidad del ventilador pueden mandar código binario con el led del bloque mayus del teclado...

La particularidad de este sistema es que es prácticamente indetectable para el ojo (u oído) humano.
Ínstalas un software para sacar datos del ventilador, pero tendrás que tener acceso de audio al mismo no? Para eso ya me llevo el Pc, noticia del mundo today [beer]
descoat escribió:De hecho, cualquier ordenador, teléfono o dispositivo con un simple micrófono o altavoz, es susceptible de tomar información de él o conseguir su control absoluto.
Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería, no así la sim. Hoy en día están proliferando mucho los dispositivos con esim y la gente no sabe bien sus pros y contras.


Si un teléfono apagado puede ser "traceado" es simplemente porque no está apagado, algunas funciones quedan encendidas. Un teléfono sin batería no puede ser "traceado" sin alguna fuente de alimentación interna o externa.
Por eso se hacen teléfonos en que no se puede quitar la batería.
Como dice mi madre, si todas esas ideas las utilizaras (ellos en este caso) para el bien......
Esos investigadores / hackers se merecen todo un aplauso, es realmente interesante la de formas con que se puede extraer la información de un PC.
rasangom escribió:
descoat escribió:Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería, no así la sim.

FALSO. Un teléfono móvil, sin batería, no puede ser traceado más allá de la última vez que fue "visto" en la red móvil. Cambia de camello.

Buen intento, agente de la CIA, pero no podrás ocultar la verdad. La única manera es ponerle una funda-Gorro de papel de plata.

gelon escribió:Vamos a hacer la prueba con la Playstation 4 Pro.

¿Y para qué iba a querer un hacker quedarse sordo? [+risas]
Hijos de su madre, no dejan nada en paz :-|
Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería


¡En esta casa se respetan las leyes de la termodinámica!
rasangom escribió:
descoat escribió:Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería, no así la sim.


FALSO. Un teléfono móvil, sin batería, no puede ser traceado más allá de la última vez que fue "visto" en la red móvil. Cambia de camello.


Puedes explicar lo mismo, pero de forma educada, porque entre otras cosas, no tienes ningún motivo para hacerlo de esa manera conmigo.

elperrodelcura escribió:
descoat escribió:De hecho, cualquier ordenador, teléfono o dispositivo con un simple micrófono o altavoz, es susceptible de tomar información de él o conseguir su control absoluto.
Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería, no así la sim. Hoy en día están proliferando mucho los dispositivos con esim y la gente no sabe bien sus pros y contras.


Si un teléfono apagado puede ser "traceado" es simplemente porque no está apagado, algunas funciones quedan encendidas. Un teléfono sin batería no puede ser "traceado" sin alguna fuente de alimentación interna o externa.
Por eso se hacen teléfonos en que no se puede quitar la batería.


Eso es correcto, pero lo que no sabes es que muchos modelos de teféfono tienen baterías extras internas para hacer ciertas funciones y eso es algo que el propio Snowden cuenta.
La única forma real de no ser "traceado" es crear una jaula de faraday en un espacio estanco, donde no exista emisión de ondas electromagnéticas al exterior. Desde el punto de vista técnico, se puede hacer muy fácilmente.

Como ves, por mucho que quites la batería, podría seguir emitiendo señal sin que lo sepas a no ser que uses un modelo de teléfono del que sabes con antelación que no tiene estas fuentes de alimentación extra para la memoria.

Saludos, compañero.
Todos estos estudios suenan muy bien... hasta que te cuentan las condiciones en que se hacen, son cosas del estilo de:

"En un entorno de absoluto silencio usando software especial en un equipo modificado utilizando auriculares modificados colocados a 5 cm se pueden transferir 1 bit por segundo" (medio en este caso)

¿Es real en el sentido de existir? si; ¿tiene alguna posibilidad de uso real? absolutamente ninguna.
neofonta escribió:¿Soy el único al que noticia le parece, cuanto menos, surrealista?


Pues mira si es surrealista que me he acordado de un documental que había un grupo de investigación que estaba haciendo una máquina para poder leer las vibraciones de un jarrón hechos con torno de alfarería y así escuchar las conversaciones que tuvieron en épocas anteriores, pues según ellos la voz y su vibración golpea el barro mientras se hace y queda grabado en el....


Pues me a sonado a lo mismo tu???
Alguien me explica el medio bit por segundo? Es un 1, un 0 o un 0,5? Imagino que la velocidad real es de 1 bit cada dos segundos.
descoat escribió:
rasangom escribió:
descoat escribió:Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería, no así la sim.


FALSO. Un teléfono móvil, sin batería, no puede ser traceado más allá de la última vez que fue "visto" en la red móvil. Cambia de camello.


Puedes explicar lo mismo, pero de forma educada, porque entre otras cosas, no tienes ningún motivo para hacerlo de esa manera conmigo.

elperrodelcura escribió:
descoat escribió:De hecho, cualquier ordenador, teléfono o dispositivo con un simple micrófono o altavoz, es susceptible de tomar información de él o conseguir su control absoluto.
Incluso un teléfono apagado, sigue dando tu posición aún a pesar de que quites su batería, no así la sim. Hoy en día están proliferando mucho los dispositivos con esim y la gente no sabe bien sus pros y contras.


Si un teléfono apagado puede ser "traceado" es simplemente porque no está apagado, algunas funciones quedan encendidas. Un teléfono sin batería no puede ser "traceado" sin alguna fuente de alimentación interna o externa.
Por eso se hacen teléfonos en que no se puede quitar la batería.


Eso es correcto, pero lo que no sabes es que muchos modelos de teféfono tienen baterías extras internas para hacer ciertas funciones y eso es algo que el propio Snowden cuenta.
La única forma real de no ser "traceado" es crear una jaula de faraday en un espacio estanco, donde no exista emisión de ondas electromagnéticas al exterior. Desde el punto de vista técnico, se puede hacer muy fácilmente.

Como ves, por mucho que quites la batería, podría seguir emitiendo señal sin que lo sepas a no ser que uses un modelo de teléfono del que sabes con antelación que no tiene estas fuentes de alimentación extra para la memoria.

Saludos, compañero.



Con todos mis respetos, que sea algo "que el propio Snowden cuenta" no es sinónimo de verdad. Eso sí que es un pensamiento de gorro de papel de plata. Y, según Snowden, ¿dónde se ocultan esas baterías que dotan al equipo de energía para que pueda ser rastreado? Porque yo creo que aquí, quien más o quien menos, hemos visto vídeos de despieces de móviles, les hemos visto las tripas, todos sus componentes internos y no sólo vídeos, yo mismo he reparado muchos dispositivos, y no encuentro esas fuentes de energía por ningún lado más allá de los condensadores SMD cerámicos que componen el dispositivo, y la carga eléctrica que pueden almacenar es mínima y muy volátil como para proveer de energía al dispositivo más allá de un par de segundos, a lo sumo.

Otra historia será cuando la carga inalámbrica sea el estándar y esté incluida en todos los teléfonos, que no le queda mucho, puesto que a través de campos electromagnéticos desplegados por todo el territorio sí que se podrían alimentar esos dispositivos por inducción aun estando aparentemente apagados, pero eso ya sería otro escenario y más especulaciones. jajajaja

Perdón por el off-topic.


Volviendo a la noticia, me parece un descubrimiento muy interesante. Más allá de las utilidades que se le puedan dar de forma directa, son avances que en el futuro pueden ser una puerta de entrada viable según avance la metodología y las limitaciones que se encuentren, o si se puede combinar con otros avances (como el del led del hdd o cualquier otro, a priori, inviable), por lo tanto está bien tenerlo en cuenta para que no le pierdan ojo e intenten poner remedio, dentro de lo posible (no soy ningún experto en informática, se ha notado, ¿no? xddd).

Yo, personalmente, alucino con la cantidad de formas inimaginables que encuentran para burlar cualquier seguridad que se ponga por delante, unas mas efectivas y otras menos, claro está, pero una muestra más de lo complejísimo que llega a ser el mundo de la seguridad informática. Y es que cuando hay intereses de por medio... Además, como se suele decir, todos somos humanos y cometemos errores por lo tanto, todo lo que creemos es susceptible de tener errores (o algo así xddd).


Xavy_S escribió:Alguien me explica el medio bit por segundo? Es un 1, un 0 o un 0,5? Imagino que la velocidad real es de 1 bit cada dos segundos.


JAJAJA Claro, será la media de captura de información que han conseguido durante el tiempo que han estado haciendo las pruebas, imagino. Xdd


tinodido escribió:
neofonta escribió:¿Soy el único al que noticia le parece, cuanto menos, surrealista?


Pues mira si es surrealista que me he acordado de un documental que había un grupo de investigación que estaba haciendo una máquina para poder leer las vibraciones de un jarrón hechos con torno de alfarería y así escuchar las conversaciones que tuvieron en épocas anteriores, pues según ellos la voz y su vibración golpea el barro mientras se hace y queda grabado en el....


Pues me a sonado a lo mismo tu???


¿Recuerdas el nombre del documental, por casualidad? También suena muy interesante.



Salu2!!!


PD: perdón por el tocho pero con el confinamiento, el vivir solo, el no poder hablar cara a cara con nadie... necesitaba desahogarme, ¡y qué bien me ha sentado! Gracias por hacer de mis psicólogos. JAJAJA

¡¡¡Mucho ánimo para tod@s!!!
Algo parecido se explicaba en el Criptonomicron de Neal Stephenson pero con el teclado y el refresco de la pantalla.
Como para robarse la version extendida del Retorno Del Rey... xd
@kayn

Lo vi en Odisea, hace un par de años, y al poco en la 2 una tarde, que pensé, joder si que es listo el tío este que se lo ha vendido a 2 cadenas, no le acuerdo del título pues de esas tardes de zaping y lo ves pensando que era sobre la época griega y romana y flipas al ver a unos señores y no tan mayores ideando una máquina para escuchar las micro vibración de un jarrón de barro.


Perdón por el off topic
miguelhidalgo94 escribió:Es decir, que en 190 años podrías extraer los datos equivalentes a un PDF de 15Mb. ¡Madre mía, cómo promete! [oki]


Como prueba de concepto es algo espectacular.
No se trata de volumen de datos. Con que extraigas un password que esté en un fichero o en memoria, ya tienes la llave para seguir por otra vía más rápida. Y un password pueden ser 1 o 2 bytes.
banderas20 escribió:
miguelhidalgo94 escribió:Es decir, que en 190 años podrías extraer los datos equivalentes a un PDF de 15Mb. ¡Madre mía, cómo promete! [oki]


Como prueba de concepto es algo espectacular.
No se trata de volumen de datos. Con que extraigas un password que esté en un fichero o en memoria, ya tienes la llave para seguir por otra vía más rápida. Y un password pueden ser 1 o 2 bytes.


Ya, si lo dice en el propio cuerpo del artículo. Pero hay que ponerse un poco en cifras.
disfrutón está baneado por "troll"
Korpas escribió:
neofonta escribió:¿Soy el único al que noticia le parece, cuando menos, surrealista?


Fixed


No hay nada más ridículo que alguien corrigiendo y haciéndolo mal xd

Ridículo eres.
@disfrutón ¿por?

Cuando menos = como mínimo.
Joder es tan brutal que cuando lo estaba leyendo parecia una troleada.
Xavy_S escribió:Alguien me explica el medio bit por segundo? Es un 1, un 0 o un 0,5? Imagino que la velocidad real es de 1 bit cada dos segundos.


Es 0.5 bits por segundo. No es dificil de ver, así como podemos decir medio MB, medio quilo de pan, medio litro (siendo litro la unidad), medio kilometro por hora, podemos decir medio bit de información por segundo.
Por supuesto esto es equivalente a 1 bit cada 2 segundos, 2 bits cada 4 segundos, o 0.05 bits cada 100 milisegundos.
Con todo el respeto, a mí esto me parece una chorrada.

Lo único que han demostrado es que se pueden transmitir datos utilizando el sonido de un ventilador como emisor y un móvil como receptor, y lo han logrado a la espectacular tasa de medio bit por segundo. No le veo ninguna aplicación práctica.

Porque lo de que en un entorno de seguridad elevado, con el PC objetivo del ataque desconectado de la red por motivos de seguridad, dejas por ahí un pendrive abandonado y alguien lo encuentra y lo conecta "a ver lo que hay" es para mear y no echar gota.

Para eso montas un pendrive "fake" que una vez conectado directamente transmita lo que hay en el PC.

Ni pies ni cabeza, en mi humilde opinión.
Alejo I escribió:
neofonta escribió:¿Soy el único al que noticia le parece, cuanto menos, surrealista?

Todo lo que tiene que ver con atacar sistemas air gapped es de guion de Mr Robot descartado por surrealista.

¿Sabes cuantas información puedes sacar de medio bit por segundo?
Otra "noticia" con trampa. El ordenador ha sido previamente hackeado, con acceso al mismo. Ahí está el truco. Si tienes acceso luego puedes hacer lo que quieras. Si te quedas con el titular parece de ciencia ficción, pero no es nada especial:

La estrategia se pone en marcha desplegando localmente software malicioso
Leida la noticia, y sinceramente...me parece algo logico si se tiene en cuenta que el primer paso es entrar localmente, pero es como si me dices que tienes acceso al ordenador del directivo que tiene la clave apuntada bajo el teclado
Lo primero porque los ordenadores importantes impiden directamente que metas cualquier cosa bloqueandola, pasando ya a una tarea imposible
Veo mas factible que alguien meta en un teclado un software malicioso y que sepa cuando hace falta para cambiarlo
Siempre pasa lo mismo, el ser humano es el eslabon debil de todo

Titulo amarillista de los tipicos que luego ves a gente hablando sin tener ni idea ni de que va xD

Ahora, centrandonos en la noticia, si, se puede, todo lo que genere vibraciones puede ser trackeado y en este caso lo que hace es completamente real. Como bien han dicho, las contraseñas ocupan muy poco, pero aun sabiendo que archivo la almacena, habria que desencriptarlo, para lo cual, ya no es tan facil.
discovery3 escribió:
Xavy_S escribió:Alguien me explica el medio bit por segundo? Es un 1, un 0 o un 0,5? Imagino que la velocidad real es de 1 bit cada dos segundos.


Es 0.5 bits por segundo. No es dificil de ver, así como podemos decir medio MB, medio quilo de pan, medio litro (siendo litro la unidad), medio kilometro por hora, podemos decir medio bit de información por segundo.
Por supuesto esto es equivalente a 1 bit cada 2 segundos, 2 bits cada 4 segundos, o 0.05 bits cada 100 milisegundos.

Por si el 0.5 no era suficiente sarcasmo como para entender la broma [tomaaa]
Lo lo explico como tu a mí:
- Medio quilo de pan son 500 gramos.
- Medio litro son 500ml
- Medio Kilímetro son 500m metros.

Medio bit no es ni uno ni cero, no es nada, no existe y como tal no se puede enviar. Te puedo enviar medio bit por segundo durante horas y no enviarte nada, que es lo mismo
banderas20 escribió:
miguelhidalgo94 escribió:Es decir, que en 190 años podrías extraer los datos equivalentes a un PDF de 15Mb. ¡Madre mía, cómo promete! [oki]


Como prueba de concepto es algo espectacular.
No se trata de volumen de datos. Con que extraigas un password que esté en un fichero o en memoria, ya tienes la llave para seguir por otra vía más rápida. Y un password pueden ser 1 o 2 bytes.


Si tienes acceso al ordenador y además la clave de administrador para instalar el malware necesario, puedes sacar todo lo que quieras sin hacer chorradas como lo del ventilador. Mete un pincho y copia lo que quieras, saca las claves, y además podrías acceder de forma remota y sacarlo todo como quisieras. Lo del ventilador es para llamar la atención. Cualquier cosa que se pueda interpretar como ceros y unos sirve para transmitir información. Pero como digo la "clave" está en acceder de forma local.
valrond escribió:Mete un pincho y copia lo que quieras, saca las claves, y además podrías acceder de forma remota y sacarlo todo como quisieras. Lo del ventilador es para llamar la atención. Cualquier cosa que se pueda interpretar como ceros y unos sirve para transmitir información. Pero como digo la "clave" está en acceder de forma local.


Todo eso ya lo sé. Soy Ingeniero de Telecomunicación y la idea de usar la frecuencia del ventilador a tu antojo como una señal modulada para transmitir información usando el aire como canal me parece cuanto menos ingeniosa. Más allá de "llamar la atención".

Pero aquí todo el mundo es muy listo y no le sorprende nada.
De un ventilador... curioso y alarmante a la vez
53 respuestas
1, 2