EXFILTRACIÓN DE INFORMACIÓN DE COMPUTADORAS NO CONECTADAS A INTERNET - NO SERÁ UNA NOCHE CALUROSA

26.07.2021 08:18
 
Los piratas informáticos pueden usar técnicas basadas en el ultrasonido, el magnetismo, el electromagnetismo, la óptica, el calor y hasta las ondas sísmicas para interactuar con computadoras con colchones de aire y exfiltrar parte de la información almacenada en ellas. Impedirlo no es imposible pero hay que conocer los métodos de exfiltración para tomar las medidas del caso. Esos métodos son cada vez más numerosos y son perfeccionados constantemente. Nombraremos algunas técnicas para ver las formas de impedir su uso.
 
Ya mencionamos que desarrollamos una programa que permitía enviar órdenes a una computadora mediante calor y exfiltrar información por medio de las luces del teclado. Hicimos algunas pruebas de laboratorio. Para no complicar demasiado el ensayo nuestra fuente de calor no fue un sistema de acondicionamiento de aire sino un pequeño programa que hacía trabajar los microprocesadores a alta velocidad haciendo que éstos alcanzaran temperaturas muy altas. Ahí chocamos con la primera dificultad. La consola de comandos del sistema operativo sobre el que hicimos la prueba sólo proporcionaba una medición de temperatura por cada ciclo de encendido y apagado de la computadora. Recurrimos a un programa externo que entregaba mediciones de temperatura a intervalos de tiempo que podíamos configurar. El programa guardaba las lecturas cada determinado número de segundos en un archivo externo donde nuestro código de control podía leerlos. Allí nos encontramos con el siguiente problema. Medir la temperatura en los microprocesadores podría constituirse en un inconveniente. ¿Y si la computadora hackeada desarrollaba otras tareas que hicieran fluctuar su temperatura de manera sensible? En la realidad eso pude suceder, es probable que suceda. Había que medir la temperatura en otras partes de la computadora y tomar el valor más estable, así las fluctuaciones necesaria para enviar un comando serían mínimas. Claro que fue posible hacerlo y eso nos lleva a la primera conclusión: no espere percibir grandes saltos de la temperatura ambiente como señal de que se están enviando comandos a la computadora hackeada. 
 
Se dirá que el primer paso de la protección debería ser impedir que la computadora sea contaminada con cualquier tipo de malware y estamos de acuerdo con eso pero creemos que las medidas siempre deben ser redundantes. La computadora puede ser contaminada antes de ingresar a la sala de cómputos lo cual abre un abanico de posibilidades extremadamente amplio. Un grupo de piratas informáticos suficientemente motivados podría alterar el propio sistema operativo. De hecho veremos que el recinto donde se encuentre la computadora protegida por colchón de aire debería ser exclusivo para la misma. 
 
El responsable de la seguridad de la computadora deberá ir un paso adelante de los hackers asegurando la seguridad del sistema de acondicionamiento de aire. Si el acondicionador de aire está conectado a una red, habrá que proteger mejor toda la red. ¡Cuidado con el acceso físico al termostato! Hemos visto hackear termostatos encerrados en una pequeña caja con llave sin necesidad de abrir el gabinete protector. La caja protectora era transparente y tenía orificios para que los sensores pudieran medir la temperatura... Para leer las señales luminosas los hackers podrían usar la cámara de seguridad del recinto; la misma también deberá ser protegida. En nuestro laboratorio no contábamos con cámara de seguridad por lo que grabamos las señales con un teléfono celular. El ingreso a la sala debería ser muy restringido y nadie debería poder entrar con un celular. También sería conveniente limitar la visibilidad de las luces del teclado.
 
Si este artículo le resultó interesante, por favor, háganos saberlo: recomiéndelo, compártalo o escriba a algunas de nuestras cuentas de correo electrónico y ahondaremos un poco más en la forma de prevenir la exfiltración por los medios descritos. No dude enviarnos sus preguntas, en la medida de nuestras posibilidades evacuaremos sus dudas.
 

Artículo relacionado:

geoestrategia.webnode.es/news/hackeo-de-computadoras-no-conectadas-a-internet-como-prevenirlo/

Continúa aquí:

geoestrategia.webnode.es/news/exfiltracion-de-informacion-de-computadoras-no-conectadas-a-internet-una-idea-brillante/