miércoles, 9 de mayo de 2018

Robar datos a través del cableado eléctrico


Hasta la fecha parecía que estar aislados del mundo de Internet, no disponer de conexión de ningún tipo, nos mantenía a salvo de ataques de los cierdelincuentes, sin embargo unos investigadores de la Ben-Gurion University of the Negev (BGU), en Israel que desde hace año trabajan en técnicas para atacar redes Air-Gapped (Red separada de Internet). Ahora han encontrado una fórmula para extraer datos de equipos sin conexión a Internet, únicamente utilizando el cableado eléctrico. Aseguran que podría usarse de forma encubierta para robar datos de los usuarios.
El equipo de investigación ha probado con éxito un malware que puede extraer datos en los ordenadores a través de la línea eléctrica. La técnica de PowerHammer consiste en infectar un equipo alterando, de manera intencionada, el uso de la CPU. Con esto logran que el ordenador de la víctima consuma más o menos energía eléctrica. Un ordenador, de manera predeterminada, consume una cantidad de energía uniforme. Un ataque de este tipo produciría una variación en ese consumo. Al alterar los niveles de consumo de energía, ya sea mayor o menor, el malware PowerHammer puede codificar datos binarios del ordenador de la víctima en el patrón de consumo de energía.

Para hacerse con los datos, el atacante tendría que modificar la red eléctrica de la víctima. Así se podrían decodificar los datos binarios. Hay dos tipos de ataques PowerHammer. Uno de ellos es cuando el atacante logra modificar el cable de alimentación entre el equipo y la toma de corriente. La velocidad de extracción de datos podría alcanzar los 1.000 bits/segundo.

Un segundo tipo es cuando el atacante toca la línea de energía desde la base, desde el panel eléctrico de un edificio. Esta versión, como podemos imaginar, es la más silenciosa. Sin embargo la velocidad para robar datos disminuye considerablemente a solo 10 bits por segundo. Esto es así ya que hay una mayor cantidad de ruido.

Estos ataques podrían funcionar en ordenadores de sobremesa conectados a la red eléctrica, servidores y también a los aparatos que disponen de la posibilidad de comunicación, conocidos como Internet de las Cosas. Sin embargo, como indican los investigadores, para los dispositivos del Internet de las Cosas la velocidad para robar datos disminuye considerablemente.

Por último aseguran que este experimento, este malware que han creado, sería muy complicado trasladarlo a la realidad por su elevado coste. Únicamente tendrían capacidad para llevarlo a cabo agencias de inteligencia gubernamentales. Así que por ahora no es algo que los usuarios de a pie llegaremos a ver.

No hay comentarios:

Publicar un comentario