¿Fansmitter roba tus datos a través del ventilador? Curioso y poco práctico
Supongamos que somos un cibercriminal y queremos robar información, infectando un PC con malware, pero con la dificultad d e que este no está conectado a internet, no tiene conexión local con otros equipos y tampoco tenemos acceso físico al mismo.
¿Cómo hacerlo entonces?
Sin ser capaz de acceder físicamente a dicho ordenador aislado y sin tener conexiones de red que comprometer, toca usar la imaginación. Y parece que hay personas con imaginación inagotable, por lo que se ve.
Científicos de la Universidad de Ben-Gurion en Negev (Israel) han conseguido algo conocido como el fenómeno Fansmitter, un malware capaz de «exfiltrar» o extraer información sensible desde un PC, símplemente ajustando la velocidad de rotación de su ventilador.
Malware roba tus datos a través del ventilador
En su documento técnico, titulado Fansmitter: Acoustic data exfiltration from (speakerless) air-gapped computers los creadores Mordechai Guri, Yosef Solewicz, Andrey Daidakulov y Yuval Elovici detallan como funcionaría este tipo de ataque:
Nuestro método utiliza el ruido emitido por la CPU y los ventiladores del chasis, que están presentes en cualquier equipo de hoy en día. Mostramos como un software puede regular la velocidad de los ventiladores internos, para así conseguir control sobre las ondas de sonido emitidas por un ordenador.
Los datos binarios pueden ser modulados y transmitidos mediante estas señales de audio a un micrófono remoto (o un dispositivo móvil que escuche).
¿Es Fansmitter una curiosidad o un peligro real?
Ya se han descrito antes ataques que, sin ser iguales, tienen un principio similar: utilizan el sonido como vehículo para extraer información personal a un equipo remoto, pero ha habido siempre una solución obvia para evitarlo en aquellos casos: eliminar el altavoz.
Dicha solución no es tan fácil cuando hablamos del/los ventilador/es del equipo. Pero antes de que empecemos a pensar que es to es un grave problema para el usuario medio, conviene dejar claras algunas cosas:
- Tu equipo no puede NUNCA ser infectado mediante el sonido, al menos de forma exclusiva. Tu equipo debería estr ya comprometido con malware previamente, para así ser capaz de interpretar y transmitir tu información en base al sonido. Si el equipo ya estuviera comprometido, tampoco tendría mucho sentido hacer esto.
- Si tu PC está aislado a nivel sonoro del resto del mundo, las posibilidades de que esto tenga éxito son escasas y prácticamente se reducen al empleo de alguna unidad Flash USB comprometida con malware, pero no es un método ni mucho menos frecuente de infección para la mayoría.
- No solamente necesitarías un PC objetivo que haya sido comprometido y empiece a «soltar datos» por el ventilador. Además, necesitarás un aparato que sea capaz de recibir los datos y este tiene que estar CERCA (los expertos aseguran que un radio de 1 a 4 metros de distancia).
- Para tener éxito con este ataque de spyware, aparte del dispositivo de escucha cercano, necesitaremos que esté presente durante un tiempo razonable. En algunos test los investigadores fueron únicamente capaces de robar 3 bits (no Bytes) por minuto, con picos de 15 bits por minuto cuando aumentaron la velocidad de rotación del ventilador.
Palabras finales
Resumiendo, podemos decir que este tipo de ataque es tan interesante como inusual, pero poco práctico en la mayoría de escenarios. Además, un ciberdelincuente afronta el reto de conseguir que el usuario no sospeche viendo alteraciones de sonido en los ventiladores.
Quien sabe en un futuro -siempre conviene estar al día de lo que ocurre ahí fuera- pero está claro que, a día de hoy, los departamentos de ciberseguridad tienen cosas más importantes de las que ocuparse 😛
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.