A falta de altavoces la propia fuente de alimentación del PC puede servir para extraer información de un PC mediante ondas de sonido. En una nueva técnica publicada por unos investigadores de seguridad, demuestran cómo pueden obtener datos de un equipo mediante algo aparentemente tan ingenuo como la fuente de alimentación. Eso sí, tiene importantes dificultades.
Tal y como recoge ZDNet la técnica se basa en convertir la fuente de alimentación en una especie de «altavoz» de sonidos no perceptibles para el oído humano pero sí para micrófonos de, por ejemplo, un teléfono. Esto último no es nuevo, desde hace años se ha demostrado cómo es posible enviar información por ultrasonidos a los micrófonos de los smartphones.
En este caso el tema interesante es cómo se las han ingeniado los investigadores para conseguirlo mediante la fuente de alimentación. La técnica recibe el nombre de POWER-SUPPLaY y ha sido desarrollada en la Universidad de Ben-Gurion en Israel. Manipulando la frecuencia de potencia de la energía de dentro de una fuente de alimentación, pueden generar unas ondas acústicas lo suficientemente variadas como para enviar un mensaje.
El malware, que requiere de infectar el ordenador primero, puede modular la información binaria que recopila y enviarla en forma de ondas de audio. A partir de ahí un dispositivo cercano como por ejemplo un smartphone recoge las ondas y descifra el mensaje.
Extraer información de ordenadores completamente aislados de la red
Hay desventajas a tener en cuenta, como por ejemplo el hecho de que se requiere de un dispositivo cercano que «escuche» a la fuente de alimentación, como mucho a 6 metros. Por otra parte, esta técnica es mucho más lenta que otras al tener que modular cada uno de los bytes de información que envía y esperar a que pasen por el pseudo-altavoz en el que se convierte la fuente de alimentación. Explican que la velocidad varía entre 0 y 40 bits por segundo en distancias de un metro y entre 0 y 10 bits por segundo en distancias de más de dos metros.
En el vídeo se muestra a qué distancia está el dispositivo que «escucha» del ordenador de la víctima.
Entonces, ¿para qué sirve este ataque? El propósito de los investigadores es detallar distintas técnicas que se pueden utilizar para extraer información de sistemas completamente cerrados. Para mejorar la seguridad de ciertos equipos con contenido sensible se suele blindar el PC aislándolo totalmente de Internet y hasta en cámaras especiales donde no sea posible acceder mediante señales inalámbricas.
La idea aquí es poder sacar la información del ordenador (primer infectarlo) a través de un componente rudimentario (la fuente de alimentación) y enviarla al atacante mediante un segundo dispositivo (el smartphone que escucha).
No es la primera vez que estos investigadores publican métodos similares. En el pasado hemos visto utilizar otros métodos aprovechando la velocidad de los ventiladores, el sonido del disco duro, el calor que genera el PC, o el brillo del monitor.
Lee esta noticia en xataca