God of the Air Gaps Cómo se puede propagar el malware a través del micrófono

  • Michael Fisher
  • 0
  • 1511
  • 171
Anuncio

Hay una sabiduría aceptada cuando se trata de evitar 7 Consejos de sentido común para ayudarlo a evitar la captura de malware 7 Consejos de sentido común para ayudarlo a evitar la captura de malware El Internet ha hecho mucho posible. Acceder a la información y comunicarse con personas de muy lejos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad puede llevarnos rápidamente por callejones virtuales oscuros ... infectarse 10 pasos a seguir cuando descubres malware en tu computadora 10 pasos a seguir cuando descubres malware en tu computadora Nos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... con malware. No instales software de sitios web en los que no confíes. Asegúrese de que su computadora esté actualizada, parcheada y que todo el software instalado ejecute las últimas actualizaciones. No abra ningún archivo adjunto de aspecto sospechoso, sin importar quién se los envíe. Asegúrese de tener un sistema antivirus actual en su lugar. Esa clase de cosas.

A medida que el acceso a Internet, el correo electrónico y las tecnologías inalámbricas se han extendido progresivamente, hemos tenido que adaptarnos para mantenernos a salvo del software malicioso y de los piratas informáticos. Con cada nueva amenaza que surge, nuestra sabiduría aceptada se actualiza.

Con esto en mente, puede que se pregunte cuál es el siguiente paso lógico en la distribución de software malicioso y en el compromiso de las computadoras. ¿Qué sucede si le digo que es posible comprometer remotamente una computadora que no estaba conectada a una red? Y, solo por si acaso, ¿qué pasaría si te dijera que este malware se pasó utilizando el medio poco probable de altavoces y micrófonos de computadora??

Puedes pensar que estoy bastante enojado, pero en realidad es más probable de lo que piensas. Este es el por qué.

BadBIOS

Dragos Ruiu es un analista de seguridad informática y hacker con sede en Canadá. En su vida profesional, ha trabajado para varios gigantes de TI, incluidos Hewlett Packard y Sourcefire, que recientemente se vendió al gigante estadounidense de redes Cisco. Él es el hombre detrás de la infame competencia de piratería Pwn2Own en Vancouver, BC, donde las personas con mentalidad de seguridad buscan vulnerabilidades severas en los navegadores web populares, sistemas operativos de teléfonos celulares y sistemas operativos. No hace falta decir que este es un hombre con pedigrí por excelencia en seguridad informática.

Hace tres años, notó algo preocupante. Su Macbook Air (que ejecuta una copia recién instalada de OS X) actualizó espontáneamente su firmware. Aún más preocupante, cuando intentó arrancar desde un DVD-ROM, su máquina se negó. Comenzó a notar que los archivos de datos y configuración estaban siendo borrados y actualizados sin su instrucción..

Durante los siguientes meses, Dragos notó una serie de otros eventos que solo podrían describirse como inexplicables. Una máquina que ejecuta el sistema OpenBSD notoriamente seguro había comenzado a modificar su configuración por casualidad, nuevamente sin la instrucción o instigación de Dragos. Comenzó a notar que el tráfico se transmitía desde computadoras que tenían sus redes y tarjetas Bluetooth eliminadas, lo que de otro modo hubiera sido imposible.

Durante los siguientes tres años, estas infecciones continuaron asolando el laboratorio de Dragos, a pesar de sus mejores esfuerzos. Incluso después de limpiar una computadora, eliminar su capacidad de red e instalar un nuevo sistema operativo, volvería a su comportamiento sospechoso anterior.

Dragos ha documentado laboriosamente su investigación sobre este malware, que ha denominado BadBIOS. Puedes leer sigue su apasionante cuenta en Facebook y Twitter.

La investigación

Michael Hanspach y Michael Goetz son dos investigadores en el famoso centro académico alemán, la Sociedad Fraunhofer para el avance de la investigación aplicada. En la edición de noviembre de 2013 del Journal of Communications, publicaron un artículo académico llamado 'On Covert Acoustical Mesh Networks in Air'.

Este documento discute algunas de las tecnologías detrás de lo que Dragos Ruiu pudo haber descubierto, incluida la forma en que el malware se puede propagar a través de 'espacios de aire'. Su investigación ataca la comprensión previamente sostenida de cómo aislar una computadora infectada garantiza la seguridad de la red al replicar lo que Ruiu pudo haber visto en su laboratorio.

Mediante el uso de computadoras estándar y comunicación acústica, pudieron unir varias computadoras y convertirlas en una red ad-hoc que puede transmitir datos a través de varios saltos. Incluso utilizaron esta tecnología interesante para actuar como un registrador de teclas, con pulsaciones de teclas transmitidas a un atacante a muchas habitaciones de distancia, con cada pulsación de tecla enrutada a través de varias habitaciones y los altavoces y micrófonos que se encuentran en la mayoría de las computadoras portátiles modernas.

La investigación de Hanspach y Goetz depende de algo llamado 'Lenguaje Genérico de Aplicación Subacuática' o GUWAL, que es “Un lenguaje de aplicación operacional para mensajes tácticos en redes submarinas con bajo ancho de banda.”, y puede transmitir datos a una velocidad de 20 bits por segundo. La latencia no está ni cerca de las velocidades que esperaría de una conexión de red de cobre o fibra óptica tradicional, y cada salto a lo largo de la red demora alrededor de seis segundos en completarse.

El mundo real

Es crucial enfatizar que las afirmaciones de Ruiu no han sido fundamentadas de manera independiente y que la investigación de Hanspach y Goetz es solo eso: investigación. Han creado una prueba de concepto (enormemente impresionante) y su trabajo de investigación es una lectura fascinante. Sin embargo, no hay ningún malware conocido circulando actualmente que se parezca.

Esto significa que no hay razón para que comiences a tapar los agujeros del micrófono y desconectar los altavoces. Dicho esto, lo que el panorama de seguridad del futuro tiene es una incógnita.

Me gustaría agradecer a Robert Wallace por su inestimable ayuda en la investigación de este artículo. También me gustaría escuchar tus pensamientos. ¿Qué opinas sobre el malware que se propagará a través de micrófonos y altavoces en el futuro? Déjame saber abajo en los comentarios.

Créditos de imagen: #Fail (sk8geek), Bios Setup (Nick Gray), Bloody Virus (Cheryl Cox), Podcasting (nobmouse)




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.