Logo Computerworld University

El lenguaje de la tecnología

Escudo Computerworld University

Investigadores universitarios roban información de los ordenadores controlando el ruido de sus ventiladores

Investigadores en Israel han descubierto una manera de controlar y manipular los ventiladores de los ordenadores, así como el sonido que crean.

Dell XPS 13 DE Linux

La investigación, llevada a cabo por la Universidad Ben-Gurion, en Negev, demuestra que se puede robar información mediante los ordenadores ‘air-gapped’ que no estén conectados a internet.

Este tipo de ordenadores que están aislados y normalmente contienen información sensible pueden ser hackeados a pesar de que se creía lo contrario. Para ello, los atacantes habitualmente consiguen acceso físico a los ordenadores e instalan malware, posiblemente con una USB.

Investigaciones anteriores demuestran que una vez se ha infectado, la información puede ser transferida desde el ordenador air-gapped mediante los altavoces utilizando señales ultrasónicas. Por ello, solo con desinstalar los altavoces se elimina este peligro.

Pero no es lo único que han descubierto los investigadores en Israel, también han encontrado otra forma de acceder a ordenadores aislados mediante un malware que puede mandar secretamente información mediante las ondas de sonido generadas por los ventiladores del ordenador, según una ficha técnica publicada el miércoles pasado.

El malware, llamado Fansmitter, funciona controlando la velocidad a la que giran los ventiladores, creando señales acústicas que varían de tono y que pueden transmitir información.

Para poder recibir los datos, los hackers necesitarían comprometer también un móvil que esté cerca del ordenador, para que pudiese descodificar el sonido del ventilador (lo que implica que debería estar a un máximo de ocho metros). Una vez que el sonido está descifrado, el móvil puede transmitir toda la información a los hackers.

Los investigadores han utilizado un smartphone Samsung Galaxy S4 y un equipo Dell para probar el malware, que por supuesto tiene sus limitaciones. Para empezar, solo se puede transmitir un máximo de 15 bits por minuto, aunque es lo suficiente como para enviar contraseñas o claves de cifrado.

Atacar un PC de esta forma no es muy práctico, pero dado que la mayoría de los PC y dispositivos electrónicos cuentan con ventiladores que los enfríen, todo tipo de aparatos son vulnerables a este malware según los investigadores.

Los dueños de estos sistemas ‘air gapped’ tienen una forma de evitar estos riesgos: pueden aprovecharse de las ventajas de los sistemas que emplean agua para enfriar los equipos en vez de contar con ventiladores, o pueden prohibir el uso de móviles cerca de los sistemas, según han estimado los investigadores de Israel.



TE PUEDE INTERESAR...

Últimas Noticias

liderazgo Liderazgo & Gestión TI


Registro:

Eventos: