News

Investigadores descubren cómo robar datos usando el sonido de los discos duros

Un grupo de investigadores ha descubierto un novedoso método de ataque que consiste en registrar los sonidos que emiten los discos duros de los ordenadores para filtrar la información almacenada incluso cuando el equipo está desconectado de Internet.

El método de ataque ha sido desarrollado por investigadores de la universidad Ben-Gurion de Israel. El ataque, llamado “DiskFiltration”, funciona manipulando los movimientos del brazo mecánico del disco duro que tiene acceso a sectores específicos que pueden leer y escribir datos. Los movimientos generan sonidos particulares que, bajo las condiciones necesarias, pueden transmitir a los atacantes contraseñas, llaves criptográficas y otra información privada.

Estos sonidos son los mismos que se escuchan al encender el ordenador pero, al manipular el disco, los atacantes pueden capturar y traducir estas señales acústicas para conseguir los datos almacenados. El equipo receptor debe estar dentro de un rango de 1,8 metros para capturar los sonidos con un micrófono. Los datos se transmiten con una velocidad de 180 bits por minuto, que es suficiente para robar una llave de 4.096 bits en alrededor de 25 minutos.

“Se almacenan datos confidenciales, información personal, registros financieros y otro tipo de información privada en este tipo de redes aisladas. Hemos demostrado que no importa cuán aislados estén, los datos pueden extraerse y filtrarse (por ejemplo, a un teléfono cercano)”, dijo Mordechai Guri, jefe de investigación y desarrollo de la Universidad de Ben-Gurion.

Pero, a pesar de su excentricidad, la cantidad de limitaciones y requisitos específicos para poder funcionar hacen que este ataque sea muy difícil de llevar a cabo en condiciones externas a un laboratorio. En primer lugar, el atacante debería encontrarse muy cerca del equipo afectado para lograr su cometido. Por esta razón, debería ser un ataque interno, realizado por alguien que tiene acceso a esa ubicación.

En segundo lugar, el entorno debe estar aislado de otros sonidos que podrían intervenir en la recepción y lectura de los datos. En tercer lugar, el ataque funciona sólo en discos duros, no en discos de estado sólido. Pero una de las principales limitaciones es que el equipo ya debe estar infectado con un programa malicioso. Considerando que el ordenador está aislado de Internet, este es un reto difícil de superar, aunque no imposible.

De todas maneras, la investigación es un recordatorio de la variedad de vulnerabilidades que se pueden encontrar hasta en los sectores más inauditos de los sistemas más seguros.

Fuentes

Fayer Wayer

Ars Technica

Extreme Tech

Investigadores descubren cómo robar datos usando el sonido de los discos duros

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada