Robar datos a través del cableado eléctrico

Hasta la fecha parecía que estar aislados del mundo de
Internet, no disponer de conexión de ningún tipo, nos mantenía a salvo de
ataques de los cierdelincuentes, sin embargo unos investigadores de la
Ben-Gurion University of the Negev (BGU), en Israel que desde hace año trabajan
en técnicas para atacar redes Air-Gapped (Red separada de Internet). Ahora han
encontrado una fórmula para extraer datos de equipos sin conexión a Internet,
únicamente utilizando el cableado eléctrico. Aseguran que podría usarse de
forma encubierta para robar datos de los usuarios.

El equipo de investigación ha probado con éxito un malware
que puede extraer datos en los ordenadores a través de la línea eléctrica. La
técnica de PowerHammer consiste en infectar un equipo alterando, de manera
intencionada, el uso de la CPU. Con esto logran que el ordenador de la víctima
consuma más o menos energía eléctrica. Un ordenador, de manera predeterminada,
consume una cantidad de energía uniforme. Un ataque de este tipo produciría una
variación en ese consumo. Al alterar los niveles de consumo de energía, ya sea
mayor o menor, el malware PowerHammer puede codificar datos binarios del
ordenador de la víctima en el patrón de consumo de energía.

Para hacerse con los datos, el atacante tendría que
modificar la red eléctrica de la víctima. Así se podrían decodificar los datos
binarios. Hay dos tipos de ataques PowerHammer. Uno de ellos es cuando el
atacante logra modificar el cable de alimentación entre el equipo y la toma de
corriente. La velocidad de extracción de datos podría alcanzar los 1.000
bits/segundo.

Un segundo tipo es cuando el atacante toca la línea de
energía desde la base, desde el panel eléctrico de un edificio. Esta versión,
como podemos imaginar, es la más silenciosa. Sin embargo la velocidad para
robar datos disminuye considerablemente a solo 10 bits por segundo. Esto es así
ya que hay una mayor cantidad de ruido.

Estos ataques podrían funcionar en ordenadores de sobremesa
conectados a la red eléctrica, servidores y también a los aparatos que disponen
de la posibilidad de comunicación, conocidos como Internet de las Cosas. Sin
embargo, como indican los investigadores, para los dispositivos del Internet de
las Cosas la velocidad para robar datos disminuye considerablemente.

Por último aseguran que este experimento, este malware que
han creado, sería muy complicado trasladarlo a la realidad por su elevado coste.
Únicamente tendrían capacidad para llevarlo a cabo agencias de inteligencia
gubernamentales. Así que por ahora no es algo que los usuarios de a pie
llegaremos a ver.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity