la técnica de espías desarrollada en Israel

Un simple USB, el clásico pen-drive que seguramente tenga olvidado en algún cajón en casa, fue el causante de uno de los ciberataques de espionaje más conocidos: Stuxnet. En enero de 2010, esta insignificante herramienta causó un gran daño en miles de máquinas dentro del programa nuclear de Irán. Años después, investigadores israelíes se han especializado en el estudio de ciberataques más propios de una película de espías que de la vida real.

Los recientes ataques entre Israel e Irán han reavivado viejas disputas. El desarrollo del programa nuclear de Irán lleva siendo objeto de estudio y análisis internacional desde finales de la década de los años 50 del siglo pasado. Precisamente en instalaciones como estas que ahora trata de atacar Israel con misiles, se suelen utilizar ordenadores aislados o air gap, el objeto de estudio de investigadores israelíes.

Un equipo de la Universidad Ben-Gurion, en Israel, tiene una dilatada carrera en estudios relacionados con este tipo de ataques. Durante años han publicado artículos explicando cómo extraer información de sistemas de máxima seguridad que permanecen aislados de la red para evitar ser infectados con un virus, el último implica usar un reloj inteligente para captar señales ultrasónicas emitidas por el ordenador.

«Es una manera de de extraer datos de los ordenadores de manera escondida», explica a EL ESPAÑOL-Omicrono Jordi Serra, profesor de los Estudios de Informática, Multimedia y Telecomunicación de la UOC. Sin embargo, para este experto «hay cosas que no quedan muy claras», pues “son procedimientos muy lentos y complicados, que no sirven para emitir gran cantidad de información”.

Lo mismo opina Josep Albors, experto en ciberseguridad y director de investigación y concienciación de ESET España: «este tipo de investigaciones se hacen para demostrar lo que es posible, aunque luego la aplicación práctica sea más difícil de ver, pero piensa ¿quién ha desarrollado este ataque y contra quién puede usarlos en la situación geopolítica actual? Sabiendo de experiencias previas como Stuxnet, entonces entiendes el interés por desarrollar esta tecnología», indica a este periódico.

Un juego de espionaje

Lo que anteriormente era más frecuente, ahora ha quedado reducido a casos muy concretos. Los sistemas aislados o air gap, en inglés, se usan solo en instalaciones sensibles, como laboratorios que deben proteger su trabajo de la competencia o como protección de datos delicados en operaciones gubernamentales.

El resto de empresas que contaban con sistemas no conectados a la red para trabajar se han ido sumando al uso de la nube para optimizar sus sistemas, con el riesgo en ciberseguridad que esto conlleva. Al no tener conexión a internet se restringe en gran medida el acceso de cualquier virus del exterior.

Pantalla de ordenador con código


Pantalla de ordenador con código

@nesabymakers en Unsplash

Omicrono

Gracias a casos famosos (aunque escasos) como el ataque Stuxnet se han reforzado las medidas de seguridad. De esta forma, el objeto de ataque planteado por la Universidad Ben-Gurion son instalaciones de máxima seguridad que no da acceso a cualquiera a sus equipos.

Centros así han aprendido a limitar el uso de equipos como teléfonos móviles o USBs. «Hay bancos cuyos ordenadores solo dejan navegar a ciertas páginas desde dentro del banco, y se toman medidas de seguridad como bloquear los puertos USB de los ordenadores», explica Jordi Serra.

Aún así, investigaciones como las realizadas por este equipo israelí demuestran que siempre cabe una mínima posibilidad de sufrir un hackeo. Alguien podría infectar un ordenador con un malware encargado de cifrar la información y trasmitirla mediante ultrasonidos. Por otro lado, un dispositivo cercano como un smartwatch recogería la señal para llevar al exterior.

Teoría frente a práctica

Durante años, este equipo ha analizado el ruido y otras señales que emiten los ordenadores por su propio funcionamiento, desde el movimiento del disco duro al escribir información, hasta el ruido de los ventiladores. Sin embargo, sus planteamientos son más teóricos que prácticos.

El equipo liderado por Mordejai Guri (quien firma todos los artículos) reveló hace años un tipo de malware que puede extraer datos acústicamente de computadoras aisladas, incluso sin hardware de audio ni altavoces. Las señales acústicas emitidas, por ejemplo, por el disco duro, tienen un rango de 20 Hz-24 KHz, una franja que está fuera de los límites que puede escuchar un ser humano.

Jaula de seguridad en Digital Reality


Jaula de seguridad en Digital Reality

Marta S.R.

Omicrono

“Hay cosas que no quedan muy claras», incide Jordi Serra, «un altavoz que pueda tener un ordenador normal y el micrófono de un reloj que podamos comprar no suelen detectar las frecuencias no audibles por el oído humano” explica y añade: “En teoría sí puede un reloj captar con un micrófono sonido ultrasónico, pero en la práctica es muy difícil que eso funcione, tendría que tener algún tipo de ajuste”.

En 2016, este grupo de investigadores publicaron otro artículo demostrando cómo se podía regular la velocidad de los ventiladores internos para controlar el ruido emitido por los ventiladores de la CPU y el chasis del ordenadores aislados. Los datos binarios se pueden modular y transmitir a través de estas señales de audio a un micrófono remoto, por ejemplo, en un teléfono móvil cercano o con auriculares.

«Mediante validación experimental, evaluamos la viabilidad de este ataque en diversas condiciones ambientales, distancias, orientaciones y niveles de ruido», afirma Mordejai Guri en su artículo, que esta vez solo firma él sin un equipo, como ha ocurrido en anteriores ocasiones. La publicación en la plataforma Axiv también es sospechosa para este experto: «no es un sitio para publicar esas cosas, lo habrán intentado publicar en otro lado, pero no se lo habrán aceptado”, afirma Serra.

En caso de que este ataque llegara a ponerse en práctica, para estos expertos, tampoco resultaría muy eficiente. Además de implicar un ataque previo para introducir el malware que modifique la emisión de señales, ultrasónicas, LED o de otro tipo; también llevaría mucho tiempo extraer la información.

Los informes indican que con estas técnicas se extraerían datos desde una distancia de cero a ocho metros y con una tasa de bits de hasta 900 bits/hora. “A lo mejor cada segundo estamos extrayendo cuatro o cinco letras o caracteres”, explica Serra. «Permitiría extraer alguna clave de cifrado» dice Albors.

Fuente