Tendencias21

Fugas electromagnéticas permiten hackear ordenadores no conectados a Internet

Incluso con la conexión a Internet desactivada, los ordenadores siguen enviando información que alguien podría sustraer. Aunque no se tiene constancia de momento de ataques de este tipo, salvo el revelado hace un año de la NSA al ejército de China o los cárteles de la droga, investigadores del Instituto de Tecnología de Georgia (GT), en Estados Unidos, creen que es cuestión de tiempo. Por ello tratan de localizar dónde se originan las fugas, para poder ayudar a los diseñadores de hardware y software a desarrollar estrategias con las que combatirlas. Por Patricia Pérez.

Fugas electromagnéticas permiten hackear ordenadores no conectados a Internet

Ya no es suficiente trabajar sin conexión a una wifi pública para sentirse a salvo de los hackers. Un pirata podría vigilar un ordenador analizando simplemente las señales electrónicas de bajo consumo que emite, incluso cuando no está conectado a Internet. Y los teléfonos inteligentes pueden ser aún más vulnerables a este tipo de espionaje.

Para tratar de combatirlo, un grupo de investigadores del Instituto de Tecnología de Georgia (GT) en Estados Unidos estudia dónde se originan las fugas, para poder ayudar a los diseñadores de hardware y software a desarrollar estrategias con las que combatirlas. «Lo habitual es centrarse en la seguridad de Internet y el ámbito de la comunicación inalámbrica, pero a nosotros nos preocupa lo que se puede averiguar sin enviar nada intencionalmente», explica Alenka Zajic, profesora en GT, en un comunicado de la universidad.

Mediante el estudio de las emisiones procedentes de varios equipos, los investigadores han desarrollado una métrica para medir la fuerza de las fugas -conocidas técnicamente como señales de canal lateral- y priorizar así los esfuerzos de seguridad. Los resultados de la investigación se presentaron en diciembre en el 47 Simposio Anual IEEE/ACM de Microarquitectura, celebrado en el Reino Unido.

Aunque no hay constancia aún de hackers que utilicen este tipo de ataques, los investigadores creen que es sólo cuestión de tiempo. Prueba de ello, fue la revelación hace un año por el rotativo estadounidense The New York Times sobre un programa que permitía a la Agencia de Seguridad Nacional de Estados Unidos (NSA) entrar en ordenadores sin conexión a internet, a través de un sistema de ondas de radio implantado en casi 10.000 equipos de todo el mundo.

Según el periódico, la tecnología se llevaba usando desde al menos 2008, y requería previamente de la instalación física por parte de un espía o fabricante de un sistema emisor de esas ondas, que después se trasmitían desde pequeños circuitos electrónicos o tarjetas USB, instaladas también secretamente. De esta forma, conocida en nombre clave como Quantum, se espió al Ejército de China, las Fuerzas Armadas rusas, la Policía y los carteles de la droga de México, instituciones de comercio de la Unión Europea o países aliados en la lucha contra el terrorismo, como Arabia Saudí, India y Pakistán.

No es la primera vez, por tanto, que se alerta sobre los riesgos potenciales de las emisiones de canales laterales, aunque nunca hasta ahora se había estudiado al detalle del equipo de GT.

A la caza de señales

Como en el caso de la NSA, las emisiones de canal lateral se pueden medir a varios metros de distancia de un ordenador activo utilizando varios métodos de espionaje. Por ejemplo, las emisiones electromagnéticas se pueden recibir usando antenas ocultas en un maletín, mientras las acústicas se pueden captar con micrófonos escondidos bajo la mesa. Algunas señales se pueden recoger con una simple radio, mientras otras requieren analizadores de espectro más sofisticados.

También componentes informáticos como los reguladores de voltaje producen emisiones que pueden enviar señales producidas en otra parte del ordenador. Para demostrarlo, la profesora Zajic escribió una contraseña en un ordenador portátil sin conexión a Internet, mientras un compañero en la habitación contigua fue capaz de captarla con otro equipo desconectado. En este caso interceptó las señales de canal lateral producidas por el software del teclado, que había sido modificado para facilitar la identificación de los caracteres.

Para contrarrestar la amenaza, el equipo trata de determinar dónde se originan las fugas. Así, realizaron mediciones en ordenadores y teléfonos inteligentes para identificar las partes por donde se produce la mayoría de los escapes. “Esa información puede guiar los esfuerzos para rediseñarlos, e incluso propiciar un giro en las instrucciones del software que permita cambiar el comportamiento del dispositivo”, explica Zajic.

Cada operación del equipo tiene un potencial diferente para filtrar información. El procesador dibuja diferentes cantidades de corriente dependiendo de la operación, creando fluctuaciones medibles. Como guardar datos en la memoria también requiere gran cantidad de corriente, se genera una operación cuanto menos llamativa. «La forma de onda que se genera cuando se están ejecutando instrucciones en el procesador es diferente a cuando interviene la memoria», subraya la profesora. «Y existe una interacción entre los dos», puntualiza.

Para medir la vulnerabilidad, el equipo desarrolló una métrica conocida como «señal apta para atacantes” (SAVAT), que mide la fuerza de la señal emitida. Midieron el nivel de SAVAT de 11 instrucciones diferentes ejecutadas en tres ordenadores portátiles, detectando las señales más fuertes cuando los procesadores accedían a la memoria externa.

Escanear y alertar

Con todo, Milos Prvulovic, también profesor en GT, admite que no es posible eliminar todas las señales de canal lateral. El truco, según él, está en debilitarlas, de forma que los posibles atacantes necesitaran estar más cerca, utilizar antenas más grandes y mucho tiempo para analizarlas.

Los investigadores estudian ahora los teléfonos inteligentes, cuyo diseño compacto y gran diferencial entre energía en reposo y en uso los hace más vulnerables. De momento sólo han analizado dispositivos Android. Tanto en uno como otro dispositivo, el problema del espionaje es su carácter pasivo, pues no emite señales en sí, por lo que resulta difícil de detectar. «No hay nada añadido en el código que levante sospechas», lamenta Prvulovic.

A raíz de su investigación, el equipo confía en desarrollar una especie de software de escaneo de virus que busque vulnerabilidades en el código y alerte a los desarrolladores sobre lo que deben actualizar para reducir en lo posible esa vulnerabilidad.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Descubren un helecho tropical que transforma sus hojas muertas en nuevas raíces 9 febrero, 2024
    Para sobrevivir en el suelo anegado y bajo en nutrientes del bosque de Quebrada Chorro, en el oeste de Panamá, una especie de helecho tropical arborescente reutiliza sus hojas muertas, convirtiéndolas en nuevas raíces. Los científicos descubrieron que el helecho reconfigura estas “hojas zombis”, invirtiendo el flujo de agua para atraer nutrientes de regreso a […]
    Pablo Javier Piacente
  • Descubren una extraña combinación de minerales en las muestras lunares de la misión Chang'e-5 de China 9 febrero, 2024
    Los minerales antiguos y nuevos identificados en las muestras lunares traídas por la misión Chang'e-5 de China están ayudando a los científicos a comprender mejor la historia de la Luna: ahora, los especialistas han descubierto más propiedades del sexto nuevo mineral lunar, llamado Changesite-(Y). Además, otros compuestos hallados, la seifertita y la stishovita, pueden coexistir […]
    Pablo Javier Piacente
  • Los robots que atienden a pacientes llegan a los hospitales 9 febrero, 2024
    Robots diseñados para brindar comodidad a los pacientes de edad avanzada y aliviar su ansiedad, han sido probados con éxito en un hospital de París: saludan, responden a preguntas, comprenden conversaciones grupales y apoyan las tareas de enfermería.
    Redacción T21
  • Una pequeña luna de Saturno parecida a la “Estrella de la Muerte” de Star Wars contiene un océano oculto 8 febrero, 2024
    Por debajo de la superficie repleta de cráteres de Mimas, una de las lunas más pequeñas de Saturno, se esconde un océano global de agua líquida de reciente formación. El satélite posee tan sólo unos 400 kilómetros de diámetro y presenta un notable parecido con la “Estrella de la Muerte”, una estación espacial imperial que […]
    Pablo Javier Piacente
  • Logran controlar un objeto virtual con la mente durante un sueño lúcido 8 febrero, 2024
    Un grupo de participantes en un nuevo estudio científico logró manejar un vehículo virtual a través de un avatar únicamente con su mente, mientras sus cerebros permanecían en la fase REM del sueño. Además de profundizar en los misterios de la consciencia humana, la innovación podría facilitar el acceso a nuevos desarrollos tecnológicos, como un […]
    Pablo Javier Piacente
  • Un proyecto global trabaja para crear de forma colaborativa un cerebro robótico general 8 febrero, 2024
    El auge de la inteligencia artificial generativa impulsa un proyecto global que trabaja para crear un cerebro robótico general, capaz de generar androides como los que hemos visto hasta ahora solo en la ciencia ficción. Pero es cuestión de tiempo que convivamos con ellos en perfecta armonía. Ya no es una utopía.
    Eduardo Martínez de la Fe
  • La IA está capacitada para resolver dilemas morales cuando conduce vehículos autónomos 8 febrero, 2024
    Los sistemas de IA muestran significativas similitudes éticas con las reacciones humanas ante dilemas morales, lo que los acreditan para conducir vehículos autónomos tal como lo harían las personas.
    Redacción T21
  • Los huracanes se están volviendo tan fuertes que ya no existen categorías para clasificarlos 7 febrero, 2024
    Cinco tormentas en la última década tuvieron velocidades de viento que pertenecen a una hipotética categoría 6 en la escala de huracanes Saffir-Simpson: el fenómeno obligaría a los científicos a crear una nueva clasificación, capaz de reflejar la virulencia de los huracanes en la actualidad. Las causas principales del fenómeno tienen su origen en el […]
    Pablo Javier Piacente
  • Un asteroide habría explotado sobre la Antártida hace unos 2,5 millones de años 7 febrero, 2024
    Un asteroide se desintegró sobre el continente antártico hace aproximadamente 2,5 millones de años: la evidencia proviene de un análisis químico de más de 100 pequeños trozos de roca extraterrestre, que se han preservado dentro de las enormes capas de hielo. Hasta el momento, solo se conocen otros dos eventos de explosiones aéreas antiguas en […]
    Pablo Javier Piacente
  • Crean la primera niña de inteligencia artificial del mundo 7 febrero, 2024
    La primera niña IA del mundo ha sido creada por científicos chinos, que la han dotado de emociones e intelecto y de la capacidad de aprender de forma autónoma. Se comporta como si tuviera tres o cuatro años y representa un avance significativo para el campo de la inteligencia artificial general.
    Redacción T21