El usuario ve una pantalla normal, el atacante parpadeos codificados que envían información privada. Así de complejo llega a ser un nuevo método de ataque propuesto por unos investigadores israelíes, que han conseguido extraer datos de un ordenador con sólo grabar con una webcam normal y corriente la pantalla desde una distancia desde la que es imposible leer cualquier cosa en ella, pero sí analizar su brillo.
Este nuevo método de ataque se basa en cambiar ligeramente los colores y el brillo de la pantalla LCD del ordenador. Con estos cambios, que el ojo humano no llega a percibir, se pueden extraer datos que se envían mediante mensajes "ocultos" con parpadeos de la pantalla. Funciona incluso si el ordenador no está conectado a una red local o externa.
Un "código morse" inapreciable por el usuario
La idea detrás de este ataque es modificar primero la pantalla con un _malware_ para que esta pueda comenzar a enviar información. Luego basta con grabar la pantalla con cualquier cámara para analizar qué datos está enviando. Para producir el ataque por lo tanto primero se debe infectar el ordenador o la red donde se encuentra con el _malware_ que modifica el brillo.
Una vez el _malware_ tiene acceso al ordenador y recopila la información que se busca, pasa al proceso de envío. Para el proceso de envío primero obtiene acceso a la configuración de color y brillo de la pantalla, donde altera mínimamente la configuración de los LED para que al mismo tiempo que muestra información al usuario también parpadee siguiendo un patrón binario concreto. Con una webcam, un smartphone o cualquier cámara sin grandes especificaciones se recoge el brillo de la pantalla. Finalmente el vídeo se analiza y según esos parpadeos imperceptibles para el ojo humano, se descodifica el mensaje.
De ciencia ficción, pero funciona y los investigadores han publicado un vídeo enseñándolo:
Después de varias pruebas, los investigadores dicen que el ataque es más efectivo cuando se modifica el LED rojo de las pantallas RGB. La modificación no debe ser muy grande, basta con variar un 3% su brillo con respecto a la configuración original. Con las tasas de refrescó de las pantallas actuales, esta modificación es prácticamente imposible de detectar por parte del ojo humano.
¿El problema? Este ataque es lento, extremadamente lento. En el estudio los investigadores muestran que las máximas velocidades alcanzadas son de entre 5 y 10 bits por segundo. En otras palabras, es útil para enviar alguna contraseña maestra o un texto mínimo, pero como se tenga que enviar una imagen o un vídeo se va a tardar eternidades.
¿La solución? Según los investigadores protegerse de este ataque es relativamente fácil, basta con utilizar un protector polarizador en la pantalla para que se bloquee el envío del la luz a todas las direcciones. De todos modos es un ataque realmente específico y que en el día a día es difícil que se aplique a usuarios comunes.
Sacar datos de un ordenador no conectado a la red
Como hemos visto, este ataque está pensado para ser utilizado en ordenadores o redes de ordenadores no conectadas con el exterior. Generalmente esto se hace para aportar un extra de seguridad e impedir la entrada y salida de datos no controlada. Si un atacante quiere obtener datos de estos entornos probablemente encuentre formas de entrar enviando un USB infectado o metiendo el _malware_ de alguna ingeniosa forma. Pero sacar la información de vuelta es más difícil.
El equipo de investigadores israelíes se han especializado últimamente en encontrar distintos métodos para hacerlo, como este del brillo de la pantalla. Pero hay más formas. Es posible por ejemplo obtener datos analizando los parpadeos del LED de actividad de los discos duros, incluso la de los teclados con retroiluminación. O también analizando los sonidos que hace el ventilador de refrigeración de la GPU. Otros métodos implica infectar un periférico Bluetooth que se conecte al ordenador y a través de él enviar los datos. En cualquiera de los casos, el proceso no es nada fácil pero demuestra el ingenio y la capacidad de los expertos en seguridad.
Vía | The Hacker News
Más información | arxiv
Ver todos los comentarios en https://www.xataka.com
VER 11 Comentarios