Universidad Veracruzana

Skip to main content

Noti_infosegura: Ciertas herramientas de ciberespionaje no tienen freno ante la desconexión de Internet

Cinco tecnologías de espionaje cibernético que no se pueden frenar al desconectarse de Internet

Cualquier sistema que esté conectado a Internet está siempre expuesto a amenazas, no importa lo bien protegido que esté. Cualquier adolescente sabe que esta afirmación es cierta hoy en día. Ninguna barrera de software puede prevenir completamente un error humano en el código de un programa o en el comportamiento de  los usuarios.

Por esta razón, los dispositivos que tienen funciones de una especial importancia, o que contienen información confidencial, no suelen estar conectados a Internet. Siempre es preferible asumir estas molestias, que enfrentarse a desagradables consecuencias.

offline-spying-FB

Podemos creer que simplemente desconectándonos de Internet podremos mantener a salvo cualquier secreto: si no hay Internet, no habrá ninguna fuga de información. Sin embargo, esto no es así. Las técnicas remotas de transferencia de datos adoptadas por los servicios secretos hace mucho tiempo son cada año más accesibles para los usuarios “comerciales”. Muchos de los artilugios de espionaje de los que disponía James Bond son objetos comunes hoy en día.

Espionaje electromagnético

Cualquier dispositivo operativo que esté conectado a una corriente eléctrica genera radiación electromagnética que puede ser interceptada por tecnologías de eficacia demostrada. Hace casi un siglo, los servicios de seguridad del estado de los Estados Unidos y la URRS estaban preocupados por estas fugas, y la información que se ha obtenido desde entonces es enorme. Algunas partes de la actividad americana son conocidas por la abreviatura de TEMPEST, y algunos de los archivos desclasificados son lecturas tan interesantes como una buena novela policiaca.

En el pasado, los puntos más débiles eran los monitores CRT y los cables VGA desprotegidos. Los teclados se han convertido en los últimos años, en los juguetes favoritos de los investigadores de seguridad de datos.

A pesar de la larga historia de estos métodos, aparecieron nuevos métodos para “surfear” mediante ondas electromagnéticas al ir desarrollándose los equipos electrónicos. En el pasado, los puntos más débiles eran los monitores CRT y los cables VGA desprotegidos que producían ruido electromagnético. Los teclados se han convertido, en los últimos años, en los juguetes favoritos de los investigadores de seguridad de datos. La investigación en este campo ha sido muy productiva. Éstos son sólo unos cuantos ejemplos.

Las pulsaciones de teclado pueden  ser rastreadas a distancia con alta precisión a una distancia de 67 pies (20 metros) utilizando un dispositivo casero que analiza el espectro de radio y que cuesta alrededor de 5.000 dólares. Es interesante destacar que el ataque es igual de efectivo contra los teclados de USB baratos, los teclados inalámbricos más costosos con señal cifrada, y los teclados integrados de ordenadores portátiles.

Todos los dispositivos funcionan con el mismo principio y generan ruido electromagnético. La diferencia está condicionada por la energía de la señal, que depende de la longitud del cable de transmisión de datos (más corto para los portátiles).

Los datos pueden ser interceptados más fácilmente si el ordenador objetivo está conectado a la corriente eléctrica. Las fluctuaciones de voltaje que corresponden a las pulsaciones del teclado crean ruido en la línea terrestre. Éste puede ser interceptado por un hacker conectado a una toma de corriente cercana. El precio de este equipamiento con un rango de efectividad de 50 pies (15 metros) es de 500 dólares.

Cómo contrarrestarlo: La mejor protección contra los espías electromagnéticos se encuentra en el blindaje de la habitación (una Jaula de Faraday) y en unos generadores de ruido especiales. Si tus secretos no son tan caros, y no estás dispuesto a cubrir las paredes del sótano de papel de aluminio, puedes usar un generador de ruido “manual”: teclea caracteres redundantes esporádicamente y bórralos después. Los teclados virtuales pueden utilizarse para introducir datos valiosos.

Cuidado con el láser

Existen métodos alternativos que funcionan muy bien para el registro de las pulsaciones de teclado. Por ejemplo, el acelerómetro de un smartphone que, colocado al lado de un teclado proporciona un valor aproximado de precisión en el reconocimiento del 80 %. Este índice de precisión no es lo suficientemente bueno como para interceptar las contraseñas, pero el texto con significado sí puede ser descifrado. El método se basa en la comparación de la vibración de los pares consecutivos de impulsos que corresponden a las pulsaciones de teclado.

Un rayo láser, dirigido discretamente al ordenador, es un método aún más efectivo para registrar las vibraciones. Los investigadores afirman que cada tecla genera su propio patrón de vibraciones. El láser deberá estar dirigido a una parte del portátil o del teclado que refleje muy bien la luz: por ejemplo, al logotipo del fabricante.

Cómo contrarrestarlo: Estos métodos solamente funcionan en un entorno muy cercano. Intenta que los espías no se te acerquen.

Escuchar la radio

Obviamente, no siempre es útil interceptar las pulsaciones del teclado si no se consigue el acceso a la memoria del ordenador. Sin embargo, es posible infectar con malware un ordenador que no esté conectado a Internet por un medio externo. De hecho, así fue como el famoso gusano Stuxnet infectó a su objetivo en la infraestructura de enriquecimiento de uranio. Tras la infección, el malware actúa como un espía interno, desviando los datos a través de algún medio físico.

Por ejemplo, los investigadores israelíes desarrollaron un software que modula la radiación electromagnética en el hardware de los ordenadores. Esta señal de radio es bastante fuerte y se puede recibir incluso mediante un receptor de frecuencia modulada estándar de un teléfono móvil.

¿Por qué tanta complicación? Los ordenadores que contienen información clasificada están situados en habitaciones blindadas con acceso limitado para eliminar cualquier posible fuga. A diferencia de un analizador de espectros, sí se podría introducir un teléfono espía.

Cómo contrarrestarlo: Todos los teléfonos móviles, por no hablar de otros equipos aún más sospechosos, deben dejarse fuera de la habitación blindada.

Caliente… Muy caliente… ¡Quema!

El equipo israelí que mencionábamos antes, demostró una forma más exótica para el hurto de información mediante… ¡emisiones de calor!

El principio del ataque es el siguiente: se colocan dos ordenadores de mesa uno al lado del otro (con una separación entre ellos de 15 pulgadas, unos 40 centímetros) y los sensores de temperatura internos de la placa base de un ordenador monitorizan los cambios de temperatura del otro.

El malware ajusta periódicamente el nivel de carga del sistema y, por consiguiente, produce una señal de calor modulada. El segundo ordenador la lee y la descifra, y envía los datos a través de Internet.

Los ordenadores sin conexión a Internet se sitúan normalmente al lado de los conectados a Internet, para mayor comodidad. El ordenador sin conexión contiene información clasificada; el otro es un ordenador común con conexión a Internet.Si alguien infecta ambos sistemas conmalware, ocurre lo siguiente: éste lee la información clasificada y cambia la temperatura del sistema de forma periódica ajustando el nivel de carga y produciendo una señal de calor modulada. El segundo ordenador la lee y la descifra, y envía los datos a través de Internet.La inercia de calor del sistema previene la transmisión rápida de datos. La velocidad de transmisión se limita a ocho bits por hora. Con este índice es posible robar una contraseña; sin embargo, no está tan claro que se pueda llevar a cabo el robo masivo de una base de datos.

Aún así, con la popularidad de los artilugios que dependen de Internet, el papel de un segundo ordenador que desvía datos puede ser realizado por un acondicionador inteligente o un sensor de control de temperatura que pueda registrar los cambios de temperatura con gran precisión. La tasa de transferencia podría aumentar en un futuro cercano.

Cómo contrarrestarlo: No colocar ordenadores sin conexión a Internet que contengan información clasificada, junto a ordenadores con conexión.

Toc, toc. ¿Quién es?

Una clásica habitación totalmente blindada no garantiza la total protección contra fugas de información. Los escudos de acero son impermeables para el sonido electromagnético; pero no lo son tanto para el ultrasonido.

En el caso de la tecnología de ultrasonido, el equipo de espionaje está representado por dos unidades compactas. Una unidad se coloca discretamente en el interior de la habitación clasificada, mientras que la otra se coloca en algún lugar fuera de ella. La velocidad de transferencia de datos a través del acero para el ultrasonido alcanza hasta 12 MB/s. Además, no se requiere ninguna fuente de alimentación para las unidades, ya que la energía se transmite junto con los datos.

Cómo contrarrestarlo: Si tienes tu propia habitación de acero clasificada, deberás inspeccionar minuciosamente todos los equipos instalados.

En general, teniendo conocimiento de las técnicas de espionaje modernas (al menos “modernas” de acuerdo a las normas públicas), tus datos deberían quedar intactos. Además de esto, es imprescindible contar con una solución de seguridad fuerte para la parte del software.

 

Fuente: https://blog.kaspersky.es/

Fecha de consulta: 24 Junio 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 4 diciembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx