[05/12/2013] Cuando el investigador en seguridad Dragos Ruiu sostuvo que el malware denominado “badBIOS” permitía que las máquinas infectadas se comunicaran usando solo ondas sonoras -sin necesidad de conexión de red- las personas dijeron que estaba loco. Nuevas investigaciones del Instituto Fraunhofer para la Comunicación, Procesamiento de la Información y Ergonomía, de Alemania sugiere que no lo está.
Como se señaló en el Journal of Communications (
PDF) tal y como lo cuenta
ArsTechnica, el prototipo y prueba de concepto de Michael Hanspach y Michael Goetz puede transmitir información entre computadoras usando ondas sonoras de alta frecuencia inaudibles para el oído humano. El dúo envió con éxito contraseñas y otras cosas entre dos
laptops Lenovo T400, que no se encontraban conectadas a una red, mediante los micrófonos y altavoces incorporados que tienen.
El método más exitoso se basaba en un software desarrollado para comunicaciones bajo el agua. Las laptops pueden comunicarse a una distancia de casi 20 metros, y los investigadores afirman que el rango podría ampliarse poniendo en cadena los dispositivos a modo de cadena mesh de audio, de forma similar a cómo funcionan los repetidores de Wi-Fi.
Aunque la investigación no prueba que Ruiu tenía razón, sí muestra que la “brecha aérea” de defensa -es decir, desconectar de cualquier red a las computadoras con información crítica- podría ser vulnerable ante un atacante dedicado, si el atacante puede infectar la PC con malware adecuado.
El envío de datos a través del sonido
Transmitir datos mediante ondas sonoras tiene una desventaja: es lento, terriblemente lento. El malware de Hanspach y Goetz alcanzó los 20 bits por segundo, aunque esto fue lo suficientemente veloz como para transmitir golpes de teclado, contraseñas, llaves de encriptamiento PGP y otras pequeñas cantidades de información.
“Usamos software de keylogging para nuestro experimento”, escribieron. “La víctima infectada envía todos los golpes de teclado grabados a la red acústica. Drones infectados reenvían la información dentro de la red hasta que se llega al atacante, quien luego puede leer el input del teclado de la víctima infectada desde un lugar distante”.
En otra prueba, los investigadores usando ondas sonoras para enviar información de golpes de teclado a una computadora conectada a una red, la cual luego envió la información al “atacante” mediante correo electrónico.
Ahora las buenas noticias: este avanzado prototipo prueba de concepto probablemente no llegue a ser un malware cotidiano en el corto plazo. Sin embargo, es atemorizante ver que la última línea de defensa, la “brecha aérea”, caiga ante un ataque, especialmente en una era en la que el malware del Estado está aumentando.