Investigadores de la Universidad Ben
Gurion del Negev de Israel, quienes se enfocan principalmente en encontrar
formas inteligentes de filtrar datos desde una computadora aislada o con aire
abierto, ahora han mostrado cómo las fluctuaciones en el flujo de corriente
"propagado a través de las líneas eléctricas" podrían usarse de forma
encubierta y robar datos altamente confidenciales.
el mismo grupo de investigadores, ha demostrado previamente varios métodos de comunicación fuera de banda para robar datos de una computadora con pérdida de aire comprometida a través de ondas de luz, sonido, calor, electromagnéticas, magnéticas y ultrasónicas.
el mismo grupo de investigadores, ha demostrado previamente varios métodos de comunicación fuera de banda para robar datos de una computadora con pérdida de aire comprometida a través de ondas de luz, sonido, calor, electromagnéticas, magnéticas y ultrasónicas.
Las computadoras con fallas en el aire son aquellas que están aisladas de Internet y las redes locales, por lo tanto, se cree que son los dispositivos más seguros que son difíciles de infiltrar o de filtrar datos.
"Como
parte del ataque dirigido, el adversario puede infiltrarse en las redes
aisladas usando ingeniería social, ataques a la cadena de suministro o personas
malintencionadas internas. Tenga en cuenta que varias APT descubiertas en la
última década son capaces de infectar redes aisladas", dijeron los
investigadores.
Está técnica se denomina PowerHammer, puede controlar la
utilización del CPU de una computadora con trampas de aire utilizando un malware especialmente diseñado para
crear fluctuaciones en el flujo de corriente en un patrón tipo morse para
transferir sugerencias de datos en forma binaria (es decir, 0 y 1) .
Para recuperar información binaria
modulada, un atacante necesita implantar hardware para monitorear el flujo de
corriente que se está transmitiendo a través de las líneas eléctricas (para
medir la emisión realizada) y luego decodifica los datos exfiltrados.
"Mostramos que un malware que se ejecuta en una computadora puede regular el consumo de energía del sistema controlando la carga de trabajo del CPU. Los datos binarios se pueden modular en los cambios del flujo de corriente, propagarse a través de las líneas eléctricas e interceptados por un atacante", dijeron los investigadores.
Los atacantes pueden filtrar los datos de la computadora a una velocidad de 10 a 1.000 bits por segundo.
"Mostramos que un malware que se ejecuta en una computadora puede regular el consumo de energía del sistema controlando la carga de trabajo del CPU. Los datos binarios se pueden modular en los cambios del flujo de corriente, propagarse a través de las líneas eléctricas e interceptados por un atacante", dijeron los investigadores.
Los atacantes pueden filtrar los datos de la computadora a una velocidad de 10 a 1.000 bits por segundo.
La velocidad más alta se lograría si los atacantes pudieran comprometer las líneas de energía dentro del edificio objetivo que conecta la computadora. Este ataque ha sido llamado "powerhammering de nivel de línea".
Fuente: The Hacker News