- Los relojes inteligentes pronto pueden ser la herramienta más nueva para violar incluso la computadora más segura
- Las señales ultrasónicas son invisibles para nosotros, pero pueden llevar secretos fuera de las máquinas recogidas en el aire
- SmartAttack depende de condiciones raras, pero su posibilidad demuestra que ningún sistema es completamente seguro
Un nuevo trabajo de investigación propone un método inusual de exfiltración de datos de sistemas con huesos de aire utilizando relojes inteligentes.
El concepto, creado por investigadores de la Universidad de Ben-Gurion, suena como algo fuera de un thriller de espías, pero los detalles revelan cuán técnicamente serían técnicamente complejos y estrechamente factibles de este tipo.
El método, denominado “SmartAttack”, se basa en explotar el micrófono de un reloj inteligente comprometido para recibir señales ultrasónicas de una computadora infectada con hueco.
El papel de malware y tecnología portátil
Estas transmisiones ultrasónicas operan entre 18 y 22 kHz, justo por encima del rango de audición humana, y pueden transportar datos como pulsaciones de teclas o información biométrica a hasta 50 bits por segundo a través de distancias de al menos seis metros.
Para que cualquier parte del ataque funcione, ya se deben lograr múltiples pasos difíciles.
Primero, el malware debe implantarse en el sistema de aire, lo cual es un desafío. Como señalan los autores, dicho malware podría llegar allí a través de “ataques de cadena de suministro, amenazas internas o medios extraíbles infectados”.
Una vez instalado, el malware cosecha silenciosamente datos confidenciales y los codifica en señales de audio ultrasónicas. Sin embargo, transmitir esas señales es solo la mitad de la ecuación.
En el extremo receptor, un reloj inteligente, también infectado con malware, debe estar dentro del rango correcto y la orientación para recoger las transmisiones ultrasónicas.
El autor de papel Mordechai Guri, PhD, describió los relojes inteligentes como “un vector de ataque subexplorado pero efectivo”, señalando que los dispositivos también están sujetos a un movimiento impredecible porque están usados en la muñeca, reduciendo la fiabilidad de la recepción.
El reloj inteligente utilizaría sus funciones de conectividad, como Wi-Fi, Bluetooth o incluso correo electrónico, para transmitir los datos al atacante.
Esta secuencia puede ser posible en experimentos bien controlados, pero la implementación del mundo real sería significativamente más difícil.
Aunque el documento es hipotético, provoca preguntas reales sobre si las herramientas actuales de seguridad cibernética, como el mejor antivirus o software de protección de punto final, están equipadas para detectar o defender contra tales amenazas indirectas y no convencionales.
Para las organizaciones que usan redes con un aumento de las redes para salvaguardar la información confidencial, las protecciones tradicionales pueden no ser suficientes.
Del mismo modo, si bien las mejores herramientas de protección de robo de identidad son efectivas contra los vectores de amenazas conocidos, este tipo de canal encubierto explota hardware y entornos de manera que las soluciones existentes podrían no anticipar.
El documento recomienda una defensa más avanzada, incluida la interferencia ultrasónica, el monitoreo de señales en tiempo real e incluso los firewalls ultrasónicos.
Sin embargo, la practicidad de tales medidas, especialmente en entornos limitados por recursos, sigue siendo incierta.
Dicho esto, como con muchas manifestaciones académicas, la amenaza del mundo real tiene más que ver con el potencial que la probabilidad.
Vía Tomshardware