En PcDeMaNo más de una vez os hemos hablado de los curiosos sistemas que se pueden utilizar para «hackear» información de ordenadores sin necesidad de estar cerca del teclado, por ejemplo.
Ahora son de nuevo, expertos en ciberseguridad de la Universidad Ben-Gurion en Israel los que acaban de presentar su COVID-bit probablemente en referencia a la necesidad de mantener la distancia en plena pandemia.
El nuevo ataque está pensado para acceder a ordenadores aislados de Internet («air-gapped» en IT) a los que se puede atacar hasta 2 metros de distancia e incluso con paredes de por medio por alguien al otro lado con un smartphone o un portátil equipado con un receptor especial.
Al sistema objetivo (generalmente relacionado con la energía, comunicaciones o militar) se le debe preinstalar un «malware» por lo que en un momento dado se debe tener acceso al mismo. Este malware controla la carga de la CPU y las frecuencias de los diferentes núcleos / core del procesador para que la fuente de alimentación origine ondas electromagnéticas en el rango de frecuencias 0-48kHz.
Este tren de ondas puede llevar datos que podrían ser decodificados a distancia desde una máquina provista de una antena conectada a la entrada de audio de un dispositivo móvil. Ejecutando un programa en el dispositivo se podría decodificar la información filtrando el ruido de la señal.
Los investigadores han probado su método en la RPi3, en portátiles e incluso en PC siendo el más difícil de «hackear» la RPi debido a su bajo consumo.
Los portátiles también resultan complicados ya que sus sistemas de protección de las baterías presuponen que los circuitos de carga y optimización del consumo eléctrico están muy estudiados por lo que resultan insensibles a este tipo de «alteraciones».
Sin embargo, los PCs de escritorio podrían transmitir hasta 500 bps con una tasa de error entre 0.01 y 0.8% y a 1000bps con una error de hasta un 1.8% lo que es más que suficiente para hacerse con datos sensibles.
505