Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

La computadora arroja contraseñas, claves de cifrado a través de sus ventiladores de enfriamiento

Aquí hay una actualización de seguridad para perseguir sus sueños y para hacer que la búsqueda del FBI de puertas traseras criptográficas no explotables parezca aún más absurda: un equipo de investigadores israelíes ha demostrado que los sonidos emitidos por el ventilador de una computadora se pueden analizar para extraer todo de nombres de usuario y contraseñas a claves de cifrado completas. No es realmente una gran hazaña de programación, como veremos a continuación, pero desde un punto de vista conceptual muestra cuán astutos pueden ser los ciberatacantes modernos y por qué el eslabón más débil en alguna El sistema de seguridad todavía involucra al elemento humano.

En piratería, existe un término llamado «phreaking» que solía referirse a la piratería telefónica a través de sistemas automatizados de tonos, pero que hoy se refiere coloquialmente a cualquier tipo de investigación o manipulación del sistema que utilice el sonido como su principal mecanismo de acción. Los phreakers telefónicos solían hacer llamadas telefónicas de larga distancia gratuitas reproduciendo la serie correcta de tonos en un receptor de teléfono, pero los phreaks pueden hacerlo. escucha a sonidos tan fácilmente como pueden producirlos, a menudo con un efecto aún mayor.

Hackers (la película): ¿lema aterradoramente profético?Esto se debe a que el sonido tiene el potencial de sortear uno de los métodos más poderosos y ampliamente utilizados en la seguridad informática de alto nivel: la separación de aire o la separación de un sistema de cualquier red conectada externamente que un ataque pueda usar para ingresar. (El término es anterior a Internet inalámbrico, y una computadora conectada a Wi-Fi no tiene espacio para el aire, a pesar del espacio literal de aire a su alrededor).

Entonces, ¿cómo se abre camino en una computadora con espacio de aire? Utilice algo que se mueva con facilidad por el aire y que todas las computadoras están creando en una medida u otra: Sonido.

Una de las preocupaciones favoritas de los paranoicos es algo llamado Van Eck Phreaking, en el que escuchas la salida de sonido de un dispositivo para derivar algo sobre lo que está haciendo el dispositivo; en casos extremos, se alega que un atacante puede recrear la imagen en la pantalla de un monitor CRT con micrófono adecuado. Otra victoria de phreaking más reciente mostró que es posible romper el cifrado RSA con una copia completa del mensaje cifrado y una grabación de audio del procesador a medida que pasa por el proceso de descifrado normal autorizado.

Militares chinos, sentados frente a muchas computadoras.  Pueden ser hackers o no.

Tenga en cuenta que para hacer algo de esto, debe acercarse físicamente a su objetivo lo suficiente como para colocar un micrófono dentro del rango de escucha. Si su sistema de destino está dentro de la sede de la CIA, o Google X, es casi seguro que necesitará un agente en el interior para que eso suceda, y si tiene uno de esos disponibles, probablemente pueda usarlo para hacer un mucho más que colocar micrófonos en lugares. Por otro lado, una vez colocado, el orificio de seguridad de este micrófono no será detectable en los registros del sistema, ya que en realidad no está interactuando con el sistema de ninguna manera, solo aspira la filtración incidental de información.

Este nuevo ataque de fan en realidad requiere un acceso aún más especializado, ya que no solo tienes que acercar un micrófono a la máquina, sino también infectar la máquina con un malware que explote a los fanáticos. La idea es que la mayoría del software de seguridad busca activamente cualquier comportamiento inusual o dañino, desde enviar paquetes de datos a través de Internet hasta hacer que las centrifugadoras giren hacia arriba y hacia abajo más rápidamente. Los investigadores de seguridad pueden tener la previsión suficiente para observar la actividad de los fanáticos desde una perspectiva de seguridad y asegurarse de que ningún malware los apague y derrita la computadora o algo así, pero ¿estarán buscando fugas de datos en una parte tan apartada de ¿la máquina? Después de este artículo, la respuesta es: «Será mejor que así sea».

Stuxnet

Un diagrama del ciclo de vida del virus Stuxnet.

El equipo usó dos velocidades de ventilador para representar los 1 y 0 de su código (1,000 y 1,600 RPM, respectivamente) y escuchó la secuencia de quejidos de los fanáticos para realizar un seguimiento. Su «ancho de banda» máximo es de unos 1.200 bits por hora, o unos 0,15 kilobytes. Puede que no parezca mucho, pero 0,15 KB de información de identificación sensible puede ser paralizante, especialmente si se trata de algo como una contraseña que otorga más acceso. Puede colocar un poco más de 150 caracteres alfanuméricos en ese espacio; eso es un montón de contraseñas que perder en una sola hora.

Simplemente no hay forma de hacer que ningún sistema sea inmune a la infiltración. Puede limitar los puntos de vulnerabilidad y luego complementar esos puntos con otras medidas; eso es lo que significa el espacio entre el aire, condensar las vulnerabilidades hasta el acceso físico a la máquina y luego apuntalarlo con grandes puertas metálicas cerradas, cámaras de seguridad y guardias armados. .

Pero si Irán no puede mantener a salvo su programa nuclear, y Estados Unidos no puede mantener segura su infraestructura energética, y Angela Merkel no puede mantener a salvo su teléfono celular, ¿qué probabilidades hay de que las agencias de aplicación de la ley del mundo puedan pedir un grupo de empresas de software para mantener seguros a millones de clientes diversos e ignorantes de la seguridad, con una mano figurativa atada a la espalda?

FBIPor otro lado, esta historia también ilustra la pereza de la afirmación de que el FBI no puede desarrollar formas de piratear estos teléfonos por sí solo, una realidad que es igualmente angustiosa a su manera. El FBI se ha jactado que está mejorando en tales ataques «todos los días», lo que significa que las únicas cosas que lo protegen de ataques exitosos contra su teléfono son: los recursos de investigación disponibles para el FBI y el acceso a su teléfono que el FBI puede confiar en tener, por instancia al apoderarse de él.

Nadie debería hacer campaña para debilitar la seguridad digital, en ningún grado, por ningún motivo; como muestra esta historia, nuestra información más sensible ya es lo suficientemente vulnerable como está.