1 2 3 4 5 6

Malware transfiere información por emisiones de USB desde computadoras aisladas

The Hacker News 05-Sep-2016

Las computadoras aisladas (aired-gapped computers) no tienen conexión a Internet u otras redes y se consideran las más seguras en el planeta, pero se han convertido en un objetivo común en años recientes.

Un grupo de investigadores de la Universidad Ben-Gurion en Israel ha descubierto una manera de extraer información sensible de computadoras aisladas, usando transmisiones de frecuencia de radio desde un conector USB sin necesidad de montar un hardware especializado.

Llamado USBee, el ataque es una mejora significativa por sobre el extractor USB llamado CottonMouth que fue mencionado en un documento filtrado por el ex empleado de la NSA en EE.UU., Edward Snowden.

A diferencia de CottonMouth, USBee no requiere que un atacante introduzca de contrabando un USB modificado al lugar que hospeda la computadora aislada en cuestión; en cambio la técnica convierte los dispositivos USB dentro del lugar en un transmisor RF sin modificar ningún hardware.

Más aún, USBee no involucra la implantación de ningún firmware USB y controladores para ejecutar el ataque.

"Introducimos un método que sólo usa software para exfiltración de información en un rango corto usando emisiones electromagnéticas desde un dongle USB", escribieron investigadores en un artículo

Los investigadores enfatizan que el método de ataque de USBee se basa solamente en software, aunque tiene que cumplir ciertas condiciones para ejecutarse. Estas son:

  • La computadora protegida debe estar infectada con el malware, probablemente con ayuda de alguien interno.
  • Debe estar conectado cualquier dispositivo USB en esa computadora aislada ya infectada.
  • El atacante debe estar cerca del equipo en cuestión, de tres a cinco metros máximo.

USBee convierte los puertos USB de la computadora en un mini transmisor de radio frecuencia (RF) al modular la entrada de información a altas velocidades en dispositivos conectados.

Después, USBee envía una cadena de ceros a un puesto USB de tal manera que hace que el dispositivo genere una emsión detectable entre las frecuentas 240 Mhz y 480 Mhz, de acuerdo con Mordechai Guri, uno de los investigadores.

Con ello, al escribir secuencias de ceros y unos, los atacantes pueden generar una onda portadora a partir de los cambios de alto voltaje y después usar modulación por desplazamiento de frecuencia (B-FSK) para cifrar información útil.

Dado que el ataque está enfocado en robar información binaria, los atacantes no serían capaces de robar ningún archivo grande, pero podrían obtener llaves de acceso, contraseñas y otros pequeños paquetes de información delicada en la computadora amenazada.

USBee transmite datos a 80 bytes por segundo, lo suficientemente rápido para robar una llave de descifrado de 4096 bits en menos de 10 segundos.

Fuente: The Hacker News SS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT