Cuando alguien quiere proteger un equipo portátil acude a un ordenador airgapped en el que las conexiones de red están totalmente desactivadas y que además suele utilizarse en entornos cerrados y protegidos. La idea: que los datos que manejamos en esos equipos jamás salgan de ellos ni de las habitaciones en los que usamos ellos.

La medida podría parecer efectiva, pero en realidad no es perfecta: ya se habían demostrado algunas formas de robar datos de esos equipos (a través de señales acústicas, señales de frecuencia e incluso a través de manipulaciones térmicas). Ahora aparece un nuevo método: Fansmitter logra que obtengamos datos de equipos airgapped mediante la modificación de las revoluciones de sus ventiladores.

Este ataque hace uso de frecuencias que rondan los 100 Hz que generan los ventiladores a 1.000 o más revoluciones y que son prácticamente inaudibles por el ser humano. Al modificar ligeramente las revoluciones a las que funcionan los ventiladores se pueden generar ceros y unos que luego permiten transmitir información.

Los ordenadores protegidos por estos métodos suelen acabar siendo más vulnerables de lo que parece: muchos usuarios acaban debilitando el concepto con el uso de memorias USB o de conexiones en sus móviles cuando están usando el portátil protegido en una misma habitación, por ejemplo.

Los que emplean estos equipos “sacrifican el coste especulativo de ataques de red a largo plazo en sistemas sensibles con los beneficios concretos y a corto plazo de lograr completar su trabajo”. O lo que es lo mismo: acaban siendo perezosos y descuidan la seguridad. Los creadores de este método afirman que se pueden combinar varios ventiladores de varios equipos para que el método funcione de forma concurrente, y aseguran que “el oído humano apenas puede apreciarlos”.

 

 

 

Hacer Comentario

Su dirección de correo electrónico no será publicada.