Nuevo tipo de malware de audio que se transmite a través de altavoces y micrófonos

Filamentos de plasma

Hace unas semanas, el investigador de seguridad Dragos Ruiu afirmó públicamente que las computadoras de su laboratorio estaban siendo infectadas por algún tipo de método sigiloso de transmisión por aire que se basaba en parlantes y micrófonos comunes para transmitir la carga útil de malware de un sistema a otro. Ruiu apodó a este error como 'badBIOS' y la investigación sobre su existencia (o falta de ella) continúa. Varios investigadores de seguridad se han alineado en ambos lados del problema.

Ahora, sin embargo, hay pruebas de que al menos un aspecto clave del supuesto diseño de badBIOS no es ciencia ficción. Los investigadores tienen publicó un artículo sobre cómo el malware lata estar diseñado para cruzar el espacio de aire transmitiendo información a través de altavoces y grabándola a través de micrófono. Un espacio de aire es una medida que aumenta la seguridad de un sistema al aislarlo esencialmente de otras redes menos seguras. En lugar de confiar en TCP-IP, el equipo de investigación utilizó una pila de red desarrollada originalmente para la comunicación submarina.

La señal se propagó mediante el uso de un módem definido por software basado en el proyecto GNU Radio. También probaron con un minimódem, pero encontraron que el módem definido por software tenía mejores características de alcance. Las velocidades de transferencia de línea de sitio se extendieron hasta 19,7 my los investigadores pudieron hacer ping a la señal de un lado a otro entre los sistemas, como se muestra a continuación.



Rebotando de un punto a otro

Por supuesto, la velocidad de transferencia de datos es baja (20 bits por segundo) y podría llevar hasta 18 segundos transmitir datos entre cuatro PC. Eso no es exactamente el rendimiento de los juegos, pero la capacidad de cerrar un espacio de aire podría ser un potente vector de infección. En los últimos años, hemos visto algunos malware increíblemente poderosos desarrollados por el gobierno implementados con éxito en lugares donde la seguridad era estricta. Infección exitosa de Stuxnet de centrifugadoras iraníes es solo un ejemplo.

Según los científicos que lo probaron, el vector de ataque puede protegerse implementando un filtro de paso de banda que bloquea los sonidos por debajo de un cierto umbral. Alternativamente, parece que uno podría simplemente configurar las computadoras solo para usar auriculares (sin micrófonos conectados) o quitando los altavoces por completo. Cabe señalar que, si bien el malware es peligroso, requiere software adicional (como un registrador de teclas) para funcionar realmente bien. La capacidad de comunicarse sin una carga útil adjunta es de uso limitado, y las altas tasas de error de bits y las velocidades de transmisión lentas obstaculizan cualquier intento agresivo de atacar computadoras con espacio de aire.

Sin embargo, la ventaja de este tipo de red es que transmite tan poca información que es prácticamente imposible de detectar. Algunos sonidos extraños provenientes de un altavoz de computadora en momentos aleatorios del día podrían interpretarse fácilmente como interferencias de equipos de laboratorio o incluso desde dentro de la PC. Los altavoces de la PC no suelen estar blindados y pueden emitir un zumbido o hacer clic si los teléfonos móviles están activados cerca. No sería difícil descartar un problema como 'ruido de fondo', especialmente si los períodos de transmisión se pueden programar para que coincidan con un giro de la CPU o una mayor actividad del ventilador. Los usuarios pueden decidir que el ruido se genera por interferencia cuando la fuente de alimentación se pone en marcha, por ejemplo. Afortunadamente, este tipo de malware no está muy extendido, y si realmente le preocupa ser víctima de él, simplemente puede quitar los parlantes o el micrófono de su computadora.

Copyright © Todos Los Derechos Reservados | 2007es.com