Investigadores descubren cómo robar datos usando el sonido de los discos duros

Un grupo de investigadores ha descubierto un novedoso método de ataque que consiste en registrar los sonidos que emiten los discos duros de los ordenadores para filtrar la información almacenada incluso cuando el equipo está desconectado de Internet.

El método de ataque ha sido desarrollado por investigadores de la universidad Ben-Gurion de Israel. El ataque, llamado “DiskFiltration”, funciona manipulando los movimientos del brazo mecánico del disco duro que tiene acceso a sectores específicos que pueden leer y escribir datos. Los movimientos generan sonidos particulares que, bajo las condiciones necesarias, pueden transmitir a los atacantes contraseñas, llaves criptográficas y otra información privada.

Estos sonidos son los mismos que se escuchan al encender el ordenador pero, al manipular el disco, los atacantes pueden capturar y traducir estas señales acústicas para conseguir los datos almacenados. El equipo receptor debe estar dentro de un rango de 1,8 metros para capturar los sonidos con un micrófono. Los datos se transmiten con una velocidad de 180 bits por minuto, que es suficiente para robar una llave de 4.096 bits en alrededor de 25 minutos.

“Se almacenan datos confidenciales, información personal, registros financieros y otro tipo de información privada en este tipo de redes aisladas. Hemos demostrado que no importa cuán aislados estén, los datos pueden extraerse y filtrarse (por ejemplo, a un teléfono cercano)”, dijo Mordechai Guri, jefe de investigación y desarrollo de la Universidad de Ben-Gurion.

Pero, a pesar de su excentricidad, la cantidad de limitaciones y requisitos específicos para poder funcionar hacen que este ataque sea muy difícil de llevar a cabo en condiciones externas a un laboratorio. En primer lugar, el atacante debería encontrarse muy cerca del equipo afectado para lograr su cometido. Por esta razón, debería ser un ataque interno, realizado por alguien que tiene acceso a esa ubicación.

En segundo lugar, el entorno debe estar aislado de otros sonidos que podrían intervenir en la recepción y lectura de los datos. En tercer lugar, el ataque funciona sólo en discos duros, no en discos de estado sólido. Pero una de las principales limitaciones es que el equipo ya debe estar infectado con un programa malicioso. Considerando que el ordenador está aislado de Internet, este es un reto difícil de superar, aunque no imposible.

De todas maneras, la investigación es un recordatorio de la variedad de vulnerabilidades que se pueden encontrar hasta en los sectores más inauditos de los sistemas más seguros.

Fuentes

Fayer Wayer

Ars Technica

Extreme Tech

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *