5 formas de piratear una PC sin conexión

5 formas de piratear una PC sin conexión

Las filtraciones de datos se están convirtiendo rápidamente en parte de la vida cotidiana en línea. Incluso un vistazo rápido a las noticias destaca la última filtración de información confidencial o personal en Internet. Si bien muchas personas están cada vez más preocupadas por estos desarrollos, a menudo puede parecer que usted es impotente frente a ellos.





¿Puedes ganar dinero jugando videojuegos?

Algunos sugieren desconectar su PC para aislar sus datos del mundo en línea. Sin una conexión con el exterior, sus datos deberían estar seguros, ¿verdad? Por muy tentador que parezca como solución, puede que no sea el sistema a prueba de fallos que esperabas.





1. Unidades USB e ingeniería social

Oleksandr_Delyk / Shutterstock





El programa de televisión Mr. Robot presentó a una amplia audiencia la seguridad en línea y la piratería. Incluso se ganó el favor de la comunidad infosec por su descripción precisa de la piratería, la cultura de Internet y las herramientas de piratería. A diferencia de la película de 1995 de temática similar pero ampliamente burlada, Hackers, Mr. Robot hizo todo lo posible para educar y entretener a sus espectadores.

En la primera serie del programa, se puso en marcha un ataque después de que algunas unidades USB infectadas se dejaran estratégicamente cerca del edificio en el que el pirata informático quería infiltrarse. Esta es una forma de ataque de ingeniería social. El agresor sabía que si una persona tomaba un disco infectado, lo más probable era que lo llevara adentro, lo conectara a una computadora y vería lo que está almacenado en él.



A menudo, esto se hace de buena fe, ya que quieren devolver el disco a quienquiera que lo haya extraviado. El atacante se aprovecha de este rasgo humano, engañando efectivamente a la víctima para que cargue software malicioso en la computadora de destino a través de la unidad flash infectada. Este tipo de manipulación se conoce como ingeniería social.

Como no quieren llamar la atención sobre el ataque, normalmente no hay señales visibles de que la computadora haya sido comprometida, por lo que la víctima no toma más medidas para defenderse del ataque. Esto deja la PC ahora vulnerable desprotegida y abierta para que el atacante la explote.





En el contexto de una PC fuera de línea, una unidad USB no autorizada podría usarse en una variedad de ataques, incluso en aquellos en los que el intruso tiene acceso físico a la computadora para cargar software malicioso a través del dispositivo de almacenamiento infectado. La CIA usó esto en un ataque conocido como Brutal Kangaroo, y Wikileaks expuso la técnica como parte de la divulgación del Refugio 7 en 2017.

2. Ataques de DiskFiltration

Si una organización tiene sistemas o datos muy confidenciales, puede considerar la posibilidad de abrir espacios en la computadora host. En este caso, la PC se desconecta, pero también se desconecta físicamente de Internet y de todas las redes internas para aislarla de forma eficaz. Si la configuración es compatible con la OTAN, la PC también se colocará lejos de las paredes exteriores y de todo el cableado para evitar ataques electromagnéticos o eléctricos.





El espacio aéreo se considera en general una forma adecuada de proteger los sistemas de alto valor de la explotación, pero algunas investigaciones sugieren que puede no ser tan seguro como se pensaba. Los estudios realizados en la Universidad Ben-Gurion examinaron cómo una computadora con espacio de aire puede verse comprometida, pero sin software malicioso instalado, acceso a la PC o ingeniería social.

El método de extracción, conocido como DiskFiltration , no se basa en explotar la computadora sino en analizar sus sonidos. Aunque las unidades de estado sólido (SSD) son cada vez más comunes, muchos de nosotros todavía confiamos en las unidades de disco duro (HDD). Estos dispositivos almacenan datos en un disco, como un disco de vinilo. De manera similar, la unidad de disco duro requiere el movimiento de un brazo a través de la unidad para leer y escribir datos.

Este movimiento físico genera ruido, que percibimos como un zumbido o zumbido de fondo. Sin embargo, en un ataque DiskFiltration, los ruidos de la unidad se utilizan para recopilar la información almacenada en ellos. Las computadoras con espacio de aire generalmente no tienen altavoces ni micrófonos conectados, por lo que no pueden amplificar el audio del disco duro. En cambio, este ruido se transmite a un teléfono inteligente o receptor de reloj inteligente hasta dos metros de distancia. Este exploit es solo una de las formas en que una PC con espacio de aire no es realmente segura.

Si bien esto puede afectar a las computadoras con espacio de aire, también se puede usar para comprometer los dispositivos conectados a la red, incluso si están muy monitoreados para detectar eventos de seguridad o intrusos. Durante las pruebas, el ataque DiskFiltration podría transferir datos a 180 bits por minuto o 10.800 bits por hora. Afortunadamente, este ataque es ineficaz contra dispositivos con SSD, ya que no hay partes móviles y, por lo tanto, no hay ruido.

3. Análisis de ventiladores con Fansmitter

Si bien parece lógico que los discos duros puedan filtrar datos de formas inesperadas, es más difícil imaginar que otros componentes de la computadora hagan lo mismo. Sin embargo, los investigadores de la Universidad Ben-Gurion desarrollaron un método similar para extraer información de una PC sin conexión utilizando los ventiladores de la computadora. Este ataque se conoce como Fansmitter .

Los ventiladores de su computadora permiten que el aire pase sobre los componentes internos tibios, a veces calientes, de su computadora. El aire expulsado elimina el calor del sistema para mantener su computadora funcionando con un rendimiento óptimo. En la mayoría de las computadoras, existe un circuito de retroalimentación continuo entre el ventilador y la placa base. Los sensores del ventilador informan las velocidades de rotación a la placa base.

La computadora calcula si es necesario aumentar o disminuir los ventiladores en función de la temperatura. El ataque Fansmitter explota este circuito de retroalimentación anulando el valor de temperatura óptimo almacenado. En cambio, la velocidad del ventilador se ajusta para emitir una frecuencia particular, que se puede usar para transmitir datos. Al igual que con DiskFiltration, el audio resultante es capturado por un receptor de teléfono inteligente. La contramedida más eficaz es instalar ventiladores de bajo ruido o un sistema de refrigeración por agua.

4. Cambio de temperaturas con BitWhisper

Si bien muchos piratas informáticos fuera de línea se basan en el análisis de ruidos y salidas de audio, existen métodos alternativos. los BitWhisper El ataque usa calor para comprometer una computadora fuera de línea. Primero, hay varias advertencias para este exploit. Es necesario que haya dos computadoras; uno fuera de línea y sin aire, el otro conectado a una red. Ambas máquinas también deben estar infectadas con malware.

Los dos dispositivos deben estar a una distancia máxima de 15 pulgadas entre sí. Dada esta configuración exacta, es la menos viable para la aplicación del mundo real, pero aún es teóricamente posible. Una vez que se han cumplido todas las condiciones previas, la PC en red cambia la temperatura de la habitación ajustando la carga colocada en su CPU y GPU. Los sensores térmicos de la PC con espacio de aire detectan estos cambios y adaptan el rendimiento del ventilador para compensarlos.

Con este sistema, BitWhisper usa la computadora en red para enviar comandos a la PC con espacio de aire. La computadora fuera de línea convierte los datos del sensor en binarios, por lo que un 1 o un 0. Estas entradas se utilizan como base para la comunicación de computadora a computadora. Aparte de la configuración precisa necesaria para que esto funcione, también es un método de ataque lento; alcanza una velocidad de transferencia de datos de solo ocho bits por hora.

5. Teclados con cable y para portátiles

Abramoff / Shutterstock

Aunque muchos de nosotros usamos ahora teclados inalámbricos, las variedades con cable todavía son comunes en todo el mundo, especialmente en entornos comerciales o institucionales. Es más probable que estas instalaciones almacenen datos y sistemas confidenciales y, por lo tanto, son las que tienen mayor riesgo de ataque.

Cuando presiona una tecla en un teclado con cable, se convierte en voltaje y se transmite a la computadora a través del cable. Estos cables no están blindados, por lo que las señales se filtran al cable de alimentación principal de la PC. Al instalar monitores en la toma de corriente, es posible detectar estos pequeños cambios en los requisitos de energía.

Aunque los datos inicialmente parecen confusos y poco claros, una vez que se aplica un filtro para eliminar el ruido de fondo, es posible evaluar las pulsaciones de teclas individuales. Sin embargo, este tipo de ataque solo es posible para las PC que están conectadas constantemente a la red.

Los dispositivos portátiles como las computadoras portátiles también pueden filtrar datos del teclado. Durante una presentación en Black Hat en 2009, titulada ' Oler pulsaciones de teclas con láseres y voltímetros , 'los investigadores demostraron que al apuntar un láser hacia el teclado de una computadora portátil, era posible traducir las vibraciones de las pulsaciones de teclas en señales eléctricas.

Debido a la construcción y el diseño de la computadora portátil, cada tecla tiene un perfil de vibración único cuando se presiona. Un atacante podría recopilar con precisión lo que se escribió en el teclado sin malware, como registradores de teclas, evaluando las señales eléctricas.

Aún más seguro que una PC en red

Estos ataques demuestran que es posible piratear una PC sin conexión, incluso si no tiene acceso físico. Sin embargo, aunque técnicamente es factible, estos ataques no son sencillos. La mayoría de estos métodos requieren una configuración particular o condiciones óptimas.

Incluso entonces, hay mucho margen de error, ya que ninguno de estos ataques captura directamente los datos deseados. En cambio, debe inferirse de otra información. Dada la dificultad de atacar una PC sin conexión o con espacio aéreo, muchos piratas informáticos han encontrado una ruta alternativa; instalar malware antes de que la computadora llegue a su destino.

Cuota Cuota Pío Correo electrónico ¿Qué es un truco de la cadena de suministro y cómo puede mantenerse a salvo?

¿No puedes atravesar la puerta principal? En su lugar, ataque la red de la cadena de suministro. Así es como funcionan estos trucos.

Leer siguiente
Temas relacionados
  • Seguridad
  • La seguridad informática
  • Consejos de seguridad
Sobre el Autor James Frew(294 Artículos publicados)

James es el editor de guías del comprador de MakeUseOf y un escritor independiente que hace que la tecnología sea accesible y segura para todos. Gran interés en la sostenibilidad, los viajes, la música y la salud mental. Licenciada en Ingeniería Mecánica por la Universidad de Surrey. También se encuentra en PoTS Jots escribiendo sobre enfermedades crónicas.

Más de James Frew

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse