Desarrollan un “malware sónico” que utiliza parlantes y micrófonos

Autor: | Posteado en Trucos Sin comentarios

Antes que nada: Alto. No se intenta de ningun bicho raro que esta flotando en la Web, ni debes tapar a tu computador con cinta. Lo que tenemos aqui es una prueba de concepto del llamado “malware sónico”, que puede infectar sistemas sin ninguna clase de conectividad tradicional, usando micrófonos y parlantes para propagarse. ¿Es el fin del “air gap” como medida de seguridad?

Hace poco mencionamos a cierto malware(gusano) teórico con el nombre de badBIOS. Algunas de las “virtudes” que se atribuyen a ese malware(gusano) son escalofriantes, empezando con la habilidad de evadir air gaps a través de los micrófonos integrados y los parlantes de los sistemas ya infectados. Este metodo de comunicacion ultrasónico estaría reducido al intercambio de documentos entre 2 terminales infectadas, y no a la propagación del codigo que forma al malware. Por el momento, ningun maestro en protección independiente logró confirmar la existencia de badBIOS. Algunos sospechan que Dragos Ruiu, el único que (aparentemente) ha visto a badBIOS en acción, olvidó la cabeza. Otros piensan que se intenta de una maniobra de publicidad, y después están los que asocian a badBIOS con la NSA, como parte de un ensayo con el objetivo de “evaluar” qué tanto tiempo podría esperar escondido un malware(gusano) así.

Desarrollan un “malware sónico” que maneja parlantes y micrófonos

En la prueba se utilizaron 2 Lenovo T400

 

Estos métodos de propagación e intercambio de datos, si bien son complejos, están dentro de lo posible para las técnicas de desarrollo actuales. Un clan de examinadores del Instituto Fraunhofer decidió poner a prueba la idea de un puente entre air gaps empleando parlantes y micrófonos. El resultado, después de investigar algunas alternativas, es la adaptación de un software para retransmitir documentos en forma acústica bajo el agua. Utilizando a 2 portatiles Lenovo T400 como conejillos de indias, el software logró retransmitir documentos con una distancia maxima entre las terminales de 19,7 metros. La limitación mas significativo que sufre el malware(gusano) es la del ancho de banda disponible: 20 bits por segundo. El numero es extremadamente bajo para crear cualquier transferencia convencional, sin embargo sería suficiente en caso de que el malware(gusano) fuera optimizado para retransmitir documentos específicos, como por ejemplo, los registros de un keylogger asociado.

El repaso además menciona protecciones ante un combate acústico. La 1ª es suficiente obvia: Desactivar el micrófono y el metodo de sonido en el ordenador. La segunda es un poco mas sofisticada: Emplear filtros de alta frecuencia, algo que ya esta habilitada en Linux, y que tal vez tenga un igual en Windows y OS X. Finalmente, hablan de un metodo para descubrir intrusiones acústicas, que capture señales de entrada y salida, y permita someterlas a una evaluación posterior. Las oportunidades son remotas, sin embargo la prueba de concepto, funciona.

The post(noticia) Desarrollan un “malware sónico” que maneja parlantes y micrófonos appeared first on Neoteo.

Neoteo


También puedes revisar estas noticias relacionadas.

Agrega tu comentario