Esto puede sonar aterrador e irreal, pero los piratas informáticos también pueden extraer datos confidenciales de su computadora simplemente cambiando el brillo de la pantalla, dijo una nueva investigación de seguridad cibernética compartida con The Hacker News.
En los últimos años, varios investigadores de ciberseguridad han demostrado formas innovadoras de extraer secretamente datos de computadoras que tienen espacios de aire físicamente aislados que no pueden conectarse de forma inalámbrica o física con otras computadoras o dispositivos de red.
Estas ideas inteligentes se basan en la explotación de emisiones que no se perciben en los componentes de la computadora, como la luz, el sonido, el calor, la frecuencia de radio o las ondas ultrasónicas, e incluso utilizan las fluctuaciones de corriente en las líneas eléctricas.
Por ejemplo, los posibles atacantes pueden sabotear la cadena de suministro para infectar computadoras con aire acondicionado, pero no siempre pueden confiar en que personas de adentro traigan involuntariamente USB con datos de las instalaciones específicas.
Cuando se trata de objetivos de alto valor, esta técnica inusual, que puede parecer teórica y no útil para muchas personas, puede desempeñar un papel importante en la filtración de datos confidenciales de computadoras infectadas pero sin aire.
¿Cómo funciona el trabajo de Air Attack Brightness?
En su última investigación con colegas académicos, Mordechai Guri, jefe del centro de investigación de seguridad cibernética de la Universidad Ben Gurion en Israel, diseñó un nuevo canal óptico velado mediante el cual el atacante podría robar datos de computadoras mapeadas en el aire sin requerir conectividad de red o contacto físico con el dispositivo. .
«Este canal secreto es invisible y funciona incluso cuando el usuario está trabajando en una computadora. El malware en una computadora comprometida puede obtener datos confidenciales (por ejemplo, archivos, imágenes, claves de cifrado y contraseñas) y modular el brillo de la pantalla, invisible para el usuario «, dijeron los investigadores.
La idea básica detrás de la codificación y la recompilación de datos es similar a casos anteriores, por ejemplo, Malware codifica la información recopilada como una secuencia de bytes y luego la modifica como una señal ‘1’y’0′.
En este caso, el atacante utiliza pequeños cambios en el brillo de la pantalla LCD, que permanece invisible a simple vista, para modular en secreto la información binaria en patrones como el código Morse.
«En la pantalla LCD, cada píxel presenta una combinación de colores RGB que produce los colores compuestos requeridos. En la modulación propuesta, el componente de color RGB de cada píxel cambia ligeramente».
«Estos cambios no son visibles, porque son relativamente pequeños y ocurren rápidamente, a la frecuencia de actualización de la pantalla. Además, el cambio general de color de la imagen en la pantalla no es visible para el usuario».
Los atacantes, por otro lado, pueden recopilar este flujo de datos utilizando grabaciones de video desde una pantalla de computadora comprometida, tomadas por cámaras de vigilancia locales, cámaras de teléfonos inteligentes o cámaras web y luego pueden reconstruir información de exfiltración utilizando técnicas de procesamiento de imágenes.
Como se muestra en la demostración en video compartida con The Hacker News, los investigadores infectan las computadoras arenosas en el aire con malware especial que corta el búfer de la pantalla para modular los datos en ASK modificando el brillo del mapa de bits de acuerdo con el bit actual (‘1’o’0’).
Puede encontrar información técnica detallada sobre esta investigación en un documento (PDF) titulado ‘BRILLO: Fugas de datos confidenciales de estaciones de trabajo con espacio de aire a través del brillo de la pantalla’, publicado ayer por Mordechai Guri, Dima Bykhovsky y Yuval Elovici.
Técnicas populares de extracción de datos con espacio de aire
Esta no es la primera vez que los investigadores de Ben-Gurion idean una técnica secreta para apuntar a computadoras que tienen aberturas de aire. La investigación previa sobre máquinas de craqueo por craqueo por aire incluye:
- Martillo de poder un ataque para filtrar datos de computadoras enyesadas a través de las líneas eléctricas.
- MOSQUITO Una técnica que utiliza dos (o más) PC con espacios de aire colocados en la misma habitación puede intercambiar datos en secreto a través de ondas ultrasónicas.
- Beatcoin Una técnica que puede hacer que un atacante robe una clave de cifrado privada de una billetera de criptomonedas contaminada con aire.
- aIR-Jumper Un ataque que toma información sensible de una computadora cubierta de aire con la ayuda de una cámara CCTV infrarroja utilizada para la visión nocturna.
- MAGNETO y ODINI La técnica utiliza el campo magnético generado por la CPU como un canal secreto entre el aire y el sistema más cercano. smartphones.
- USBee ataques que pueden usarse para robar datos de computadoras cubiertas de aire usando transmisión de radiofrecuencia desde un conector USB.
- DiskFiltration ataques que pueden robar datos usando señales de voz emitidas desde unidades de disco duro (HDD) de computadoras que tienen espacios de aire;
- BitWhisper que se basa en un intercambio de calor entre dos sistemas informáticos para succionar secretamente una contraseña o clave de seguridad;
- Airhopper que convierte la tarjeta de video de una computadora en un transmisor FM para capturar pulsaciones de teclas;
- Fansmitter una técnica que utiliza el ruido emitido por un ventilador de computadora para transmitir datos; y
- GSMem ataques que dependen de frecuencias celulares.