ūüėé 60% Descuento:  Curso de Hacking Redes Inal√°mbricas >> Ver M√°s

Hackers pueden robar datos ajustando el brillo del monitor

Puede sonar espeluznante e irreal, pero los hackers pueden exfiltrar datos confidenciales de tu computadora simplemente cambiando el brillo de la pantalla. Esto seg√ļn una nueva investigaci√≥n de ciberseguridad revelada recientemente.

En los √ļltimos a√Īos, varios investigadores de ciberseguridad demostraron formas innovadoras de exfiltrar de manera encubierta los datos de una computadora con air-gapped. Es decir, que no est√°n conectadas de forma inal√°mbrica o f√≠sica con otras computadoras o dispositivos de red.

Estas ideas inteligentes se basan en explotar las emisiones poco notadas de los componentes de una computadora. Por ejemplo, la luz, el sonido, el calor, las frecuencias de radio o las ondas ultrasónicas. Asimismo, utilizan las fluctuaciones de corriente en las líneas eléctricas.

Por ejemplo, los posibles atacantes podrían sabotear las cadenas de suministro para infectar una computadora con espacio de aire. Empero no siempre pueden contar con una información privilegiada para llevarse en una USB con los datos de un objetivo.

Cuando se trata de objetivos de alto valor, estas t√©cnicas inusuales, pueden parecer te√≥ricas e in√ļtiles para muchos. No obstante, podr√≠an desempe√Īar un papel importante en la extracci√≥n de datos confidenciales de una computadora.

¬ŅC√≥mo funciona el ataque de brillo con Air-Gapped?

Mordechai Guri, jefe del centro de investigaci√≥n de seguridad cibern√©tica de la Universidad Ben Gurion de Israel, junto con otros colegas es el creador de la t√©cnica. ¬†√Čl ide√≥ un nuevo canal √≥ptico encubierto mediante el cual los atacantes pueden robar datos de computadoras con espacios de aire. Estos sin requerir conectividad de red o contactar f√≠sicamente los dispositivos.

“Este canal oculto es invisible y funciona incluso mientras el usuario est√° trabajando en la computadora. El malware en una computadora comprometida puede obtener datos confidenciales. Por ejemplo, archivos, im√°genes, claves de cifrado y contrase√Īas. Todo esto pueden lograrlo modulando el brillo de la pantalla. El ataque es invisible para los usuarios”.

La idea fundamental detr√°s de la codificaci√≥n y decodificaci√≥n de datos es similar a los casos anteriores. Es decir, el malware codifica la informaci√≥n recopilada como una secuencia de bytes y luego la modula como se√Īal ‘1’ y ‘0’.

En este caso, el atacante utiliza peque√Īos cambios en el brillo de la pantalla LCD. Este permanece invisible a simple vista, para modular de forma encubierta la informaci√≥n binaria en patrones similares a c√≥digos Morse

“En las pantallas LCD cada p√≠xel presenta una combinaci√≥n de colores RGB que producen los colores requeridos para un color determinado. En la modulaci√≥n propuesta, el componente de color RGB de cada p√≠xel cambia ligeramente “.

“Estos cambios son invisibles, ya que son relativamente peque√Īos y ocurren r√°pidamente, hasta la frecuencia de actualizaci√≥n de la pantalla. Adem√°s, el cambio general de color de la imagen en la pantalla es invisible para el usuario”.

Extracción de la información

El atacante, por otro lado, puede recopilar este flujo de datos mediante la grabación de video de la pantalla de la computadora comprometida. La puede tomar con una cámara de vigilancia local, cámara de un teléfono inteligente o una cámara web.  Finalmente, el atacante puede reconstruir la información extraída utilizando técnicas de procesamiento de imágenes.

Como se observa en la demostraci√≥n en video compartida, los investigadores infectaron una computadora air-gapped con malware especializado. El malware intercepta el b√ļfer de la pantalla para modular los datos en ASK modificando el brillo del mapa de bits de acuerdo con el bit actual (‘1’ o ‘0’).

Video ‚Äď Como Hackean con el brillo del monitor:

Este contenido se encuentra parcialmente protegido

Puedes encontrar informaci√≥n t√©cnica detallada sobre esta investigaci√≥n en el documento [PDF] publicado por los investigadores. Este ha sido llamado ‚ÄúBRIGHTNESS: Leaking Sensitive Data from Air-Gapped Workstations via Screen Brightness‚ÄĚ.

Técnicas de exfiltración de datos Air-Gapped populares

No es la primera vez que los investigadores de Ben-Gurion idean una técnica encubierta para apuntar a computadoras con espacios de aire. Sus investigaciones previas sobre el hacking de máquinas air-gap incluye:

  • Ataque de¬†PowerHammer¬†para¬†exfiltrar¬†datos de computadoras air-gapped a trav√©s de l√≠neas el√©ctricas.
  • T√©cnica de¬†MOSQUITO¬†que utiliza dos (o m√°s) PC‚Äôs air-gapped colocadas en la misma habitaci√≥n que pueden intercambiar datos secretamente a trav√©s de ondas ultras√≥nicas.
  • T√©cnica¬†BeatCoin¬†que podr√≠a permitir a los atacantes robar claves de cifrado privadas de billeteras de¬†criptomonedas air-gapped.
  • Ataque de¬†aIR-Jumper. Esta¬†toma informaci√≥n sensible de computadoras air-gapped con la ayuda de c√°maras CCTV equipadas con infrarrojos que se utilizan para visi√≥n nocturna.
  • Las¬†t√©cnicas¬†MAGNETO y ODINI¬†utilizan campos magn√©ticos generados por CPU como un canal encubierto entre sistemas air-gapped y tel√©fonos inteligentes cercanos.
  • ¬†Ataque¬†USBee. Se puede utilizar para robar datos de computadoras con air-gapped utilizando transmisiones de radiofrecuencia desde conectores USB.
  • Ataque de¬†DiskFiltration. ¬†Este puede robar datos utilizando se√Īales de sonido emitidas desde la unidad de disco duro (HDD) de la computadora con espacio de aire objetivo;
  • BitWhisper. Se basa en el intercambio de calor entre dos sistemas inform√°ticos para extraer sigilosamente contrase√Īas o claves de seguridad;
  • AirHopper. Convierte la tarjeta de video de una computadora en un transmisor FM para capturar las pulsaciones de teclas;
  • T√©cnica Fansmitter. Utiliza el ruido emitido por un ventilador de computadora para transmitir datos.
  • Ataque¬†GSMem¬†que se basa en frecuencias celulares.

1 thought on 2$s;

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información