BadBios – Investigadores demuestran que el malware es capaz de comunicarse mediante ondas sonoras

0

¿Serán capaces los creadores de malware de aliarse con el sonido en nuestra contra?El aislamiento físico de sistemas con unos requisitos de seguridad muy altos ha sido suficiente hasta ahora. Pero eso puede haber cambiado para siempre “gracias” a BadBios, del que ya hablamos recientemente. Ahora hemos constatado que su principal característica (volar) es posible.

Recientemente, el reputado investigador Dragos Raiu nos puso bastante nerviosos con el asunto BadBios. La amenaza en sí es muy seria, pero se pone casi en la ciencia ficción cuando Dragos nos comenta que dicha pieza de malware es capaz de “saltar de un pc a otro” mediante ondas sonoras. Es decir, sin que sea necesario establecer ninguna conexión tradicional entre ambos.

Esa afirmación estaba basada en sus sospechas. Es decir, con indicios pero sin comprobación real de que BadBios fuese capaz de usar las ondas de sonido como medio de transimisión.

Unas semanas después, un nuevo informe del Journal of Telecomunications fué publicado, y en ese informe escrito por dos investigadores alemanes se probó que era posible crear un prototipo de malware que emplease un “canal encubierto de información”. Lo de los altavoces contra micrófonos cobraba un nuvo sentido.

Se preocuparon de cubrir las 4 normas que los investigadores consideran vitales para considerar una comunicación completa: ambos son capaces de recibir y enviar información, son accesibles durante el proceso de envío/recepción, aún no han sido establecidos como un dispositivo de comunicación (es decir, no sujetos al sistema o políticas de red) y son capaces de ofrecer una comunicación encubierta (evitan una detección en tiempo real).

Con una red de malla acústica completa, podemos ofrecer un rango completo de servicios de comunicación en sistemas computacionales, incluyendo acceso a internet vía proxy IP”, explican. “En el escenario actual, somos capaces de mostrar que incluse los sistemas más seguros son susceptibles de ser vulnerados con una red de malla acústica, y así filtrar datos críticos al resto del mundo

Lo consiguieron implementando una adaptación de un sistema emulador acústico subacuático de las redes pertenecientes al Departamento Subacuático y Geofísico de la Marina en Alemania, usando dos portátiles y una serie de dispositivos que encadenaron “juntos” para transportar la señal a través de una larga distancia.

El único problema es que el canal posee un ratio de transmisión reducido, lo que lo hace adecuado solamente para envío de archivos de pequeño tamaño -que contengan, por ejemplo, datos de pulsación de teclado o información sensible de ese tipo- al ordenador cercano al atacante, o vía servidor proxy local, a un servidore de email remoto localizado en cualquier parte del mundo.

Los investigadores Michael Haspach y Michael Goetz, del instituto Fraunhofer para la Comunicación, Información y Proceso, también han diseñado un tipo de contramedidas contra este tipo de fugas de información, pero para conocer el tema con más detalle os recomendamos leer el Informe (en inglés).

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR