Actualidad
Ciberseguridad
Malware

Investigadores roban información de los ordenadores controlando el ruido de sus ventiladores

Investigadores en Israel han descubierto una manera de controlar y manipular los ventiladores de los ordenadores, así como el sonido que crean.

Dell XPS 13 DE Linux

La investigación, llevada a cabo por la Universidad Ben-Gurion, en Negev, demuestra que se puede robar información mediante los ordenadores ‘air-gapped’ que no estén conectados a internet.

Este tipo de ordenadores que están aislados y normalmente contienen información sensible pueden ser hackeados a pesar de que se creía lo contrario. Para ello, los atacantes habitualmente consiguen acceso físico a los ordenadores e instalan malware, posiblemente con una USB.

Investigaciones anteriores demuestran que una vez se ha infectado, la información puede ser transferida desde el ordenador air-gapped mediante los altavoces utilizando señales ultrasónicas. Por ello, solo con desinstalar los altavoces se elimina este peligro.

Pero no es lo único que han descubierto los investigadores en Israel, también han encontrado otra forma de acceder a ordenadores aislados mediante un malware que puede mandar secretamente información mediante las ondas de sonido generadas por los ventiladores del ordenador, según una ficha técnica publicada el miércoles pasado.

El malware, llamado Fansmitter, funciona controlando la velocidad a la que giran los ventiladores, creando señales acústicas que varían de tono y que pueden transmitir información.

Para poder recibir los datos, los hackers necesitarían comprometer también un móvil que esté cerca del ordenador, para que pudiese descodificar el sonido del ventilador (lo que implica que debería estar a un máximo de ocho metros). Una vez que el sonido está descifrado, el móvil puede transmitir toda la información a los hackers.

Los investigadores han utilizado un smartphone Samsung Galaxy S4 y un equipo Dell para probar el malware, que por supuesto tiene sus limitaciones. Para empezar, solo se puede transmitir un máximo de 15 bits por minuto, aunque es lo suficiente como para enviar contraseñas o claves de cifrado.

Atacar un PC de esta forma no es muy práctico, pero dado que la mayoría de los PC y dispositivos electrónicos cuentan con ventiladores que los enfríen, todo tipo de aparatos son vulnerables a este malware según los investigadores.

Los dueños de estos sistemas ‘air gapped’ tienen una forma de evitar estos riesgos: pueden aprovecharse de las ventajas de los sistemas que emplean agua para enfriar los equipos en vez de contar con ventiladores, o pueden prohibir el uso de móviles cerca de los sistemas, según han estimado los investigadores de Israel.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS