God of the Air Gaps: cómo el malware se puede propagar por el micrófono

¿Qué pasaría si te dijera que el malware podría transmitirse utilizando el improbable medio de los altavoces y micrófonos de la computadora?

¿Qué pasaría si te dijera que el malware podría transmitirse utilizando el improbable medio de los altavoces y micrófonos de la computadora?
Anuncio

Hay una sabiduría aceptada cuando se trata de evitar 7 consejos de sentido común para ayudarle a evitar la captura de malware 7 Consejos de sentido común para ayudarle a evitar la captura de malware El Internet ha hecho mucho posible. Acceder a la información y comunicarse con personas de muy lejos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad nos puede llevar rápidamente a callejones virtuales oscuros ... Leer más contraer la infección 10 pasos a seguir cuando descubre malware en su computadora 10 pasos a seguir cuando descubre malware en su computadora Nos gustaría Creo que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Leer más con malware. No instale software de sitios web en los que no confíe. Asegúrese de que su computadora esté actualizada, reparada y de que todo el software instalado esté ejecutando las últimas actualizaciones. No abra ningún archivo adjunto sospechoso, sin importar quién se lo envíe. Asegúrese de tener un sistema antivirus actualizado en su lugar. Esa clase de cosas.

A medida que el acceso a Internet, el correo electrónico y las tecnologías inalámbricas se han ido extendiendo progresivamente, hemos tenido que ajustarnos para mantenernos a salvo del software malicioso y de los piratas informáticos. Con cada nueva amenaza que surge, nuestra sabiduría aceptada se actualiza.

Con esto en mente, se estará preguntando cuál es el siguiente paso lógico en la distribución de software malicioso y en el compromiso de las computadoras. ¿Qué pasaría si le dijera que es posible comprometer remotamente una computadora que no estaba conectada a una red? Y, solo por si acaso, ¿qué pasaría si te dijera que este malware se pasó utilizando el improbable medio de los altavoces y micrófonos de la computadora?

Puede pensar que estoy muy enojado, pero en realidad es más probable de lo que piensas. Este es el por qué.

BadBIOS

Dragos Ruiu es un analista de seguridad informática y pirata informático con sede en Canadá. En su vida profesional, ha trabajado para una serie de gigantes de TI, incluidos Hewlett Packard y Sourcefire, que recientemente se vendió al gigante estadounidense de redes Cisco. Él es el hombre detrás de la infame competencia de piratería Pwn2Own en Vancouver, BC, donde las personas con mentalidad de seguridad buscan vulnerabilidades severas en buscadores web populares, sistemas operativos de teléfonos celulares y sistemas operativos. No hace falta decir que este es un hombre con un pedigrí de excelencia en seguridad informática.

Hace tres años, notó algo preocupante. Su Macbook Air (ejecutando una copia recién instalada de OS X) actualizó espontáneamente su firmware. Aún más preocupante, cuando intentó arrancar desde un DVD-ROM, su máquina se negó. Comenzó a notar que los datos y los archivos de configuración se borraban y actualizaban sin su instrucción.

badbios-bios

Durante los próximos meses, Dragos notó una serie de otros eventos que solo podrían describirse como inexplicables. Una máquina que ejecutaba el notoriamente seguro sistema OpenBSD había comenzado afortunadamente a modificar su configuración, nuevamente sin la instrucción o instigación de Dragos. Empezó a notar que el tráfico se transmitía desde computadoras a las que se les quitaron sus tarjetas de red y Bluetooth, lo que de otro modo hubiera sido imposible.

Durante los siguientes tres años, estas infecciones continuaron plagando el laboratorio de Dragos, a pesar de sus mejores esfuerzos. Incluso después de limpiar una computadora, eliminar su capacidad de red e instalar un nuevo sistema operativo, volvería a su comportamiento sospechoso anterior.

Dragos ha documentado laboriosamente su investigación sobre este malware, al que ha denominado BadBIOS. Puede leer seguir su apasionante cuenta en Facebook, Twitter y Google Plus.

No hace falta decir que su historia ha atraído tanto la fascinación como la burla de la comunidad tecnológica, en cantidades casi iguales. Independientemente de la veracidad de las afirmaciones de Dragos, queda una pregunta interesante. ¿Es realmente posible propagar malware a través de lo que se conoce como "brechas de aire" usando solo micrófonos y parlantes? La respuesta puede sorprenderte.

La investigación

Michael Hanspach y Michael Goetz son dos investigadores en el célebre centro alemán de la academia, la Sociedad Fraunhofer para el avance de la investigación aplicada. En la edición de noviembre de 2013 de la revista Journal of Communications, publicaron un artículo académico titulado "Sobre redes de malla acústica encubierta en el aire".

Este documento analiza algunas de las tecnologías detrás de lo que Dragos Ruiu pudo haber descubierto, incluyendo cómo el malware se puede propagar a través de 'brechas de aire'. Su investigación ataca la comprensión anterior de cómo el aislamiento de una computadora infectada garantiza la seguridad de la red replicando lo que Ruiu pudo haber visto en su laboratorio.

badbios-virus

Utilizando computadoras listas para usar y comunicación acústica, pudieron conectar varias computadoras y convertirlas en una red ad-hoc que puede transmitir datos a través de varios saltos. Incluso usaron esta tecnología interesante para actuar como registradores de teclas, con pulsaciones de tecla transmitidas a un atacante a muchas habitaciones de distancia, con cada golpe de tecla enrutado a través de múltiples salas y los altavoces y micrófonos que se encuentran en la mayoría de las computadoras portátiles modernas.

La investigación de Hanspach y Goetz depende de algo llamado "lenguaje genérico de aplicaciones subacuáticas" o GUWAL, que es "un lenguaje de aplicación operacional para mensajes tácticos en redes submarinas con ancho de banda bajo" y puede transmitir datos a una velocidad de 20 bits por segundo. La latencia no se acerca a las velocidades que esperaría de una conexión de red tradicional de cobre o fibra óptica, ya que cada salto a lo largo de la red tardará alrededor de seis segundos en completarse.

El mundo real

Es crucial enfatizar que las afirmaciones de Ruiu no se han corroborado independientemente y que la investigación de Hanspach y Goetz es solo eso: investigación. Han creado una prueba de concepto (enormemente impresionante) y su trabajo de investigación es una lectura fascinante. Sin embargo, no hay ningún malware conocido circulando actualmente que se le parezca.

badbios-micrófono

Esto significa que no hay ninguna razón para que empiece a tapar los orificios del micrófono y desconectar los parlantes. Dicho esto, no se puede adivinar cuál será el panorama de seguridad del futuro.

Me gustaría dar las gracias a Robert Wallace por su valiosa ayuda en la investigación de este artículo. También me gustaría escuchar tus pensamientos. ¿Qué piensas acerca de que el malware se propague a través de micrófonos y parlantes en el futuro? Déjame saber abajo en los comentarios.

Créditos de las imágenes: #Fail (sk8geek), Configuración de Bios (Nick Gray), Virus sangriento (Cheryl Cox), Podcasting (nobmouse)

In this article