Que un ordenador no esté conectado a Internet y no tenga Bluetooth ni ningún otro tipo de conectividad (lo que se conoce como un sistema air-gapped) no significa que esté a salvo del robo de información. Ayuda, desde luego, pero no es infalible. En el pasado ya hemos visto cómo el calor puede ser una vulnerabilidad en este tipo de sistemas o cómo un smartphone con receptor FM puede actuar como receptor de la información que se está mostrando en el monitor, pero no son las únicas formas.
Un equipo de investigadores de la Universidad Ben-Gurion de Israel ha elaborado un malware a partir del cual, y con un simple teléfono, puede interceptarse información procedente de estos ordenadores aislados. En concreto, ellos han utilizado un Motorola C123. En este caso estamos hablando de un móvil tradicional y no un smartphone, sin datos, sin WiFi y sin otro tipo de conectividad más allá de la red telefónica GSM.
Objetivo: detectar señales
¿Cómo funciona exactamente este robo de datos? En primer lugar, eso sí, hace falta que el ordenador esté infectado por un malware específico. El teléfono, con un rootkit concreto instalado y siempre que esté relativamente cerca, actúa como receptor de radiofrecuencia y detecta las señales electromagnéticas que genera el equipo de sobremesa. Este método es óptimo sobre todo para interceptar pequeños fragmentos de información.
En el vídeo que incluimos a continuación aparece una demostración de la técnica, en la que consiguen obtener desde el teléfono una contraseña introducida en el PC infectado.
El malware que mencionábamos, y al que han llamado GSMem, es necesario en el ordenador ya que induce un proceso que amplifica las señales electromagnéticas generadas en el bus de memoria multicanal del ordenador. ¿Cómo? Forzando la transferencia de información de forma simultánea por los distintos canales. Al hacerlo al mismo tiempo, detectaron un aumento de la señal de entre 0,1 y 0,15 dB, con lo que ésta puede ser recibida sin problemas desde un teléfono básico cercano. En función de su amplitud, son capaces de saber si se trata de un "1" o de un "0".
Los investigadores señalan cómo el hecho de utilizar un teléfono móvil de los básicos es, en sí, peligroso para algunas compañías, ya que algunas de ellas tan sólo permiten estos dispositivos en sus fábricas o instalaciones con el fin de evitar filtraciones de información (Intel, por ejemplo). A fin de cuentas, ¿qué va a hacer un teléfono sin cámara y sin Internet? Es más, en las pruebas también fueron más allá del móvil y utilizaron un receptor GSM específico que les permitió llevar a cabo el mismo ataque con una distancia de 30 metros entre ordenador y receptor. Esto significaría que, en algunos casos y con un hardware especializado pero asequible, podrían interceptar información hasta desde fuera de un edificio.
El sistema utilizado no es ideal para interceptar documentos y otro tipo de actividad, pero sí para hacerse con contraseñas o una clave privada RSA. "La información delicada se guarda hoy en día tras pequeños fragmentos de datos", explicaba uno de los responsables de la investigación en referencia a estas claves, y ahí es donde este modelo propuesto puede hacer más daño. De momento, los investigadores aconsejan a las grandes compañías que prohiban los teléfonos móviles, por muy antiguos que parezcan, cerca de ordenadores cuya información quieren que permanezca aislada.
Más información | Paper de la investigación
Vía | Motherboard / Wired
Ver todos los comentarios en https://www.xataka.com
VER 11 Comentarios