EXFILTRACIÓN DE INFORMACIÓN DE COMPUTADORAS NO CONECTADAS A INTERNET - UNA IDEA BRILLANTE

27.07.2021 09:11
 
Si es posible hackear la cámara de seguridad del recinto donde se encuentra alojada la computadora protegida por un colchón de aire, entonces otra de las técnicas de exfiltración viable sería el envío de señales mediante variaciones del brillo de la pantalla del monitor. Esa fue una de las técnicas con las que experimentaron los expertos de la Universidad Ben-Gurion del Negev y la Facultad de Ingeniería Shamoon de Israel. Los investigadores de Ben-Gurion hicieron variar el brillo asignando un valor de "1" a un cierto brillo y un valor "0" a un brillo diferente. Cambiar rápidamente el brillo de la pantalla da como resultado una secuencia de bits que puede ser capturada por una cámara que apunte a la pantalla.
 
Una pantalla cuyo brillo cambia constantemente podría llamar la atención pero los expertos determinaron que bastaba con cambiar el color rojo de cada píxel en un 3%. Estos pequeños cambios no eran visibles a simple vista pero podían ser capturados por una cámara. De ese modo la exfiltración podía realizarse incluso mientras un usuario estuviera trabajando en la computadora hackeada.
 
Se realizaron pruebas con distintas cámaras y monitores, lográndose capturar datos desde una distancia de hasta 9 metros a una velocidad de entre 5 y 10 bits por segundo. La limitante de la distancia fue determinada por la habitación en la que trabajaron los investigadores pero probablemente las distancia máxima entre el monitor y la cámara podría ser aún mayor y la técnica seguiría siendo útil. Sólo con cámaras de teléfonos celulares esa distancia máxima fue menor a 9 metros. El autor de esta nota no ha desarrollado un programa para hacer variar el brillo de la pantalla pero investigó un poco el tema y la tarea debería no debería ser excesivamente compleja. 
 
Investigadores de la National University of Defense Technology de China también trabajaron sobre la exfiltración de datos empleando monitores y cámaras pero entendemos que utilizaron una técnica distinta de la empleada en la Universidad Ben-Gurion. Aún no tuvimos oportunidad de analizar su trabajo en detalle.
 
Si este artículo le resultó interesante, por favor, háganos saberlo: recomiéndelo, compártalo o escriba a algunas de nuestras cuentas de correo electrónico y ahondaremos un poco más en la forma de prevenir la exfiltración por los medios descritos. No dude enviarnos sus preguntas, en la medida de nuestras posibilidades evacuaremos sus dudas.
 
Artículos relacionados: