Equipos que están aislados de Internet u otras redes se cree que son los ordenadores más seguros del planeta y se han convertido en un objetivo habitual en los últimos años.
Un equipo de investigadores de la Universidad Ben-Gurion en Israel ha descubierto una manera de extraer información confidencial de los ordenadores. esta vez utilizando transmisiones de frecuencia de radio de los conectores USB sin necesidad de hardware especializado montado en el USB Apodado USBee, el ataque es una mejora significativa sobre lo llamado boca de algodón que se ha mencionado en un documento filtrado por el ex empleado de la NSA Edward Snowden.
A diferencia de boca de algodón, USBee no requiere un atacante para pasar un dispositivo USB modificado en la carcasa de instalación del equipo en la mira; más bien la técnica resulta en dispositivos USB ya dentro de la instalación en un transmisor de RF sin necesidad de modificar el hardware requerido.
«Presentamos un método sólo de software para la exfiltración de datos de corto alcance utilizando las emisiones electromagnéticas de un dongle USB,» los investigadores escribieron en una investigación publicado el lunes. «A diferencia de otros métodos, este método no requiere ningún hardware [RF] para transmitir, ya que utiliza el bus de datos interno de la USB.»
Los investigadores subrayan el método de ataque del USBee se basa únicamente en el software, aunque tiene que cumplir ciertas condiciones para su ejecución:
- El equipo protegido debe estar infectado con el malware, muy probablemente, con la ayuda de una información privilegiada.
- Cualquier dispositivo USB debe estar conectado a ese equipo con air-gapped infectado.
- El atacante tiene que ser cerca del dispositivo comprometido, por lo general a un máximo de 3 a 5 metros.
USBee convierte los puertos USB del equipo de destino en mini transmisores de modulación de los datos alimentados a alta velocidad para dispositivos enchufados.
USBee enviará entonces una cadena de bits ‘0’ a un puerto USB de una manera tal que hace que el dispositivo genere emisiones detectables entre 240MHz y 480MHz frecuencias, de acuerdo con Mordejai Guri, uno de los investigadores. Ahora, al escribir secuencias de ‘0 ‘y’ 1 ‘, los atacantes pueden generar una onda portadora de los cambios rápidos de tensión y luego usar el desplazamiento de frecuencia binaria de claves (B-FSK) para codificar los datos útiles.
Desde el ataque está destinado a obtener datos binarios, los atacantes no podrían robar los archivos grandes, pero podrían tener en sus manos las llaves, contraseñas y otros pequeños bits de datos confidenciales almacenados en el equipo de destino.
El malware USBee ofrece gamas de alrededor de 9 pies cuando los datos es transmitidos a través de una unidad flash USB a 26 pies, cuando el dispositivo USB utiliza un cable corto que actúa como una antena de transmisión. Este método de ataque a los investigadores les suena realmente impresionante, pero aún así es un teórico ataque que se puede implementar en situaciones del mundo real y que sea eficaz. no es la primera vez que los investigadores de Ben Gurion se les ocurrió esta técnica. Su investigación anterior sobre piratería de ordenadores espacio-aire incluye:
- DiskFiltration ataque que puede robar datos mediante señales sonoras emitidas desde la unidad de disco duro (HDD) de la computadora con air-gapped dirigido;
- BitWhisper que se basa en el intercambio de calor entre dos sistemas informáticos para desviar sigilosamente contraseñas o claves de seguridad;
- AirHopper que convierte la tarjeta de video de una computadora en un transmisor de FM para capturar las pulsaciones del teclado.
- Fansmitter técnica que utiliza el ruido emitido por un ventilador de ordenador para transmitir datos.
- GSMem ataque que se basa en las frecuencias celulares.
Puede ver un video corto del reciente ataque dado anteriormente, mientras más detalles se pueden encontrar en el documento [ PDF ] titulado, ‘USBee:. Separación de Aire encubierta a través de canales de emisión electromagnética desde USB’