TÉCNICAS DE CIBERESPIONAJE SIN NECESIDAD DE INTERNET

VN:F [1.9.22_1171]
Rating: +2 (from 2 votes)
VN:F [1.9.22_1171]
Rating: 8.3/10 (3 votes cast)
Un artículo de Kaspersky Lab.

Un artículo de Kaspersky Lab.

Algunos creen que simplemente desconectándonos de Internet podremos mantener a salvo cualquier secreto: si no hay Internet, no habrá ninguna fuga de información. Están equivocados. Kaspersky Lab nos desvela cinco técnicas capaces de robar información de dispositivos no conectados a la red. 

Espionaje electromagnético.

Cualquier dispositivo que esté conectado a una corriente eléctrica genera radiación electromagnética que puede ser interceptada. Hace casi un siglo, los servicios de seguridad  de Estados Unidos y URRS estuvieron muy preocupados por estas fugas, y la información que se ha obtenido desde entonces es enorme.

Según los expertos de Kaspersky Lab, las pulsaciones de teclado pueden  ser rastreadas a distancia con alta precisión a una distancia de 20 metros utilizando un dispositivo casero que analiza el espectro de radio y que cuesta alrededor de 5.000 dólares. Es interesante destacar que el ataque es igual de efectivo contra los teclados USB, los teclados inalámbricos más costosos con señal cifrada, y los teclados integrados de ordenadores portátiles.

TÉCNICAS DE CIBERESPIONAJE SIN NECESIDAD DE INTERNET

Los datos pueden ser interceptados más fácilmente si el ordenador objetivo está conectado a la corriente eléctrica. Las fluctuaciones de voltaje que corresponden a las pulsaciones del teclado crean ruido en la línea terrestre. Éste puede ser interceptado por un hacker conectado a una toma de corriente cercana. El precio de este equipamiento con un rango de efectividad de 50 pies (15 metros) es de 500 dólares.

Cuidado con el láser.

Existen métodos alternativos que funcionan muy bien para el registro de las pulsaciones de teclado. Por ejemplo, el acelerómetro de un smartphone que colocado al lado de un teclado proporciona un valor aproximado de precisión en el reconocimiento del 80%. Este índice de precisión no es lo suficientemente bueno como para interceptar las contraseñas, pero el texto con significado sí puede ser descifrado. El método se basa en la comparación de la vibración de los pares consecutivos de impulsos que corresponden a las pulsaciones de teclado.

Un rayo láser, dirigido discretamente al ordenador, es un método aún más efectivo para registrar las vibraciones. Los analistas afirman que cada tecla genera su propio patrón de vibraciones. El láser deberá estar dirigido a una parte del portátil o del teclado que refleje muy bien la luz: por ejemplo, al logotipo del fabricante.

TÉCNICAS DE CIBERESPIONAJE SIN NECESIDAD DE INTERNET

Escuchar la radio

Obviamente, no siempre es útil interceptar las pulsaciones del teclado si no se consigue el acceso a la memoria del ordenador. Sin embargo, es posible infectar con malware un ordenador que no esté conectado a Internet por un medio externo. De hecho, así fue como el famoso gusano Stuxnet infectó a su objetivo en la infraestructura de enriquecimiento de uranio. Tras la infección, el malware actúa como un espía interno, desviando los datos a través de algún medio físico.

Por ejemplo, los investigadores israelíes desarrollaron un software que modula la radiación electromagnética en el hardware de los ordenadores. Esta señal de radio es bastante fuerte y se puede recibir incluso mediante un receptor de frecuencia modulada estándar de un teléfono móvil.

¿Por qué tanta complicación? Los ordenadores que contienen información clasificada están situados en habitaciones blindadas con acceso limitado para eliminar cualquier posible fuga. A diferencia de un analizador de espectros, sí se podría introducir un teléfono espía.

TÉCNICAS DE CIBERESPIONAJE SIN NECESIDAD DE INTERNET

Emisiones de calor

Un equipo israelí hizo uso de una fórmula más exótica para el hurto de información mediante… ¡emisiones de calor! El principio del ataque es el siguiente: se colocan dos ordenadores de mesa, uno al lado del otro (con una separación entre ellos de unos 40 centímetros) y los sensores de temperatura internos de la placa base de un ordenador monitorizan los cambios de temperatura del otro.

Los ordenadores sin conexión a Internet se sitúan normalmente al lado de los conectados a Internet, para mayor comodidad. El ordenador sin conexión contiene información clasificada; el otro es un ordenador común con conexión a Internet. Si alguien infecta ambos sistemas con malware, ocurre lo siguiente: éste lee la información clasificada y cambia la temperatura del sistema de forma periódica ajustando el nivel de carga y produciendo una señal de calor modulada. El segundo ordenador la lee y la descifra, y envía los datos a través de Internet. La inercia de calor del sistema previene la transmisión rápida de datos. La velocidad de transmisión se limita a ocho bits por hora. Con este índice es posible robar una contraseña; sin embargo, no está tan claro que se pueda llevar a cabo el robo masivo de una base de datos.

Aún así, con la popularidad de los artilugios que dependen de Internet, el papel de un segundo ordenador que desvía datos puede ser realizado por un acondicionador inteligente o un sensor de control de temperatura que pueda registrar los cambios de temperatura con gran precisión. La tasa de transferencia podría aumentar en un futuro cercano.

Toc, toc. ¿Quién es?

Una habitación totalmente blindada no garantiza la total protección contra fugas de información. Los escudos de acero son impermeables para el sonido electromagnético; pero no lo son tanto para el ultrasonido.

En el caso de la tecnología de ultrasonido, el equipo de espionaje está representado por dos unidades compactas. Una unidad se coloca discretamente en el interior de la habitación clasificada, mientras que la otra se coloca en algún lugar fuera de ella. La velocidad de transferencia de datos a través del acero para el ultrasonido alcanza hasta 12 MB/s. Además, no se requiere ninguna fuente de alimentación para las unidades, ya que la energía se transmite junto con los datos.

Kaspersky Lab

@columnazero

email

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>