EXFILTRACIÓN DE INFORMACIÓN DE COMPUTADORAS NO CONECTADAS A INTERNET - OTRAS TÉCNICAS

03.08.2021 07:31
 
Se ha demostrado la posibilidad de exfiltrar datos de una computadora protegida por un colchón de aire transmitiendo señales sónicas y ultrasónicas desde los altavoces de la misma a un receptor cercano. Para eliminar esos canales acústicos la eliminación de los altavoces, tanto los internos como los externos, no es suficiente.  Es posible exfiltrar datos de computadoras con espacios de aire incluso cuando no hay hardware de audio ni altavoces presentes (¡cuidado con los auriculares!). Los científicos, en especial los de la Universidad Ben-Gurion del Negev, idearon otros métodos. Un software puede regular la velocidad de los ventiladores internos para controlar la forma de onda acústica emitida por una computadora. Los datos binarios se pueden modular y transmitir a través de estas señales de audio a un micrófono remoto, como el de en un teléfono celular cercano. La técnica fue utilizada para transmitir datos de manera exitosa desde una computadora con espacio de aire sin hardware de audio, a un receptor de teléfono inteligente en la misma habitación. La distancia máxima fue de ocho metros, con una tasa de bits de hasta 900 bits/hora.
 
Otro canal encubierto que posibilita la fuga de señales, son las señales acústicas emitidas desde su unidad de disco duro (HDD). Este método tampoco requiere la presencia de altavoces u otro hardware de audio en la computadora con espacio de aire. Un malware instalado en una máquina comprometida puede generar emisiones acústicas en frecuencias de audio específicas al controlar los movimientos del brazo accionador del HDD. La información digital puede ser captada por un receptor cercano: un teléfono inteligente, una computadora portátil y otros. 
 
Los métodos de robo de datos de computadoras no conectadas a redes no terminan ahí. La corriente eléctrica crea un campo electromagnético que se puede captar y convertir nuevamente en una señal eléctrica. Controlando la corriente, se puede controlar este campo. El cable del monitor puede ser transformado en una especie de antena. Entonces pueden inducirse emisiones de radio detectables por un receptor de FM. Y el listado de técnicas podría continuar. 
 
El lector ya habrá sabido deducir alguna forma de prevención. Una muy importante y aplicable a la mayoría de las técnicas mencionadas es incorporar programas de seguridad capaces de detectar actividades maliciosas. Una última consideración: la computadora sobre la que se emplean estas técnicas no tiene por qué estar desconectada de Internet...
 
Primer parte aquí: