Las filtraciones de radio: cómo un CPU puede revelar tus secretos

Cómo robar datos de una red aislada al manipular el convertidor reductor de voltaje.

Mordechai Guri , investigador de seguridad israelí de la Universidad Ben-Gurión publicó un estudio sobre un nuevo método para extraer datos de una red con air gap. Encontró una forma de transmitir datos mediante ondas de radio desde el CPU, concretamente, desde su fuente de alimentación. Este método de extracción de datos necesita que el atacante no se encuentre a más de un par de metros del CPU, lo que le recordó a Guri las recomendaciones de distanciamiento social durante la pandemia de COVID-19, Por eso su extraño nombre: COVID-bit.

Guri se especializa en métodos de extracción de datos más extraños. De hecho, investiga constantemente la seguridad de las redes informáticas aisladas, donde demuestra de forma clara la locura de confiar solamente en el método air gap cuando se construye un modelo de seguridad. La mayoría de los métodos descubiertos por Guri y sus colegas funcionan bajo ciertas condiciones, cuando los atacantes de alguna forma logran instalar software espía en una computadora muy protegida y necesitan extraer los datos recopilados. Y esto debe hacerse discretamente, sin conexión a Internet y mediante equipos informáticos que la víctima ya haya usado, de ser posible.

El convertidor reductor como transmisor

En esta ocasión, Guri exploró la posibilidad de aplicar el principio operativo de conmutación de voltaje para extraer datos. Cualquier fuente de alimentación para un teléfono o laptop es un convertidor reductor de AC a DC, básicamente. Las fuentes de alimentación conmutadas son más compactas que las lineales, pero debido a su naturaleza propia, emiten una gran cantidad de interferencias de radio. En especial, irritan a los radioaficionados que operan en ondas medias y cortas, donde la radiación parásita de tales fuentes de alimentación es notable.

Convertidores de voltaje parecidos están presentes en muchas computadoras personales y en algunas otras se usan para alimentar el CPU. Los CPU actuales usan un sistema de variación dinámica de voltaje y frecuencia posibilita disminuir el consumo de energía cuando el CPU no está activo: puede reducir su frecuencia y voltaje, y luego aumentarlos de forma brusca al presentarse una nueva tarea computacional.

Debido a que en la situación estudiada el atacante controlaba la computadora de la víctima con malware, puede manipular de alguna forma la carga del CPU y, con esto, la frecuencia y el voltaje. ¿Cómo? Guri descubrió que la radiación parásita de un convertidor de voltaje de conmutación cambia de forma al alterarse el voltaje de operación. Y dependiendo la carga el voltaje varía. O sea, al aplicar una carga al CPU en un intervalo específico, puede generar una señal de radio en una frecuencia determinada.

La frecuencia de transmisión de la señal se puede configurar cargando y descargando el CPU de forma alterna en este intervalo específico, miles de veces por segundo. El tipo de carga (o sea, lo que al CPU se le pide calcular) no importa: se ejecuta sin otro motivo más que generar una señal de radio de cierta forma. El CPU bajo carga necesita un cambio en el voltaje de suministro, el convertidor de voltaje crea interferencias de radio y los conductores en la placa base actúan como una antena. Así es como se ve la señal de radio resultante:

Representación espectral de una señal de radio emitida por computadora. Fuente.

La imagen muestra el espectro de una señal de radio con una frecuencia de 2 a 6 kilohercios. Para transmitir datos, se usa el método de modulación por desplazamiento de frecuencia, en el que la frecuencia de la señal varía de acuerdo con los datos transmitidos. Esa es la razón por la que vemos dos “líneas” de transmisión en frecuencias distintas. El color, que va del verde al rojo, indica la potencia, por lo que podemos concluir que la señal de radio del CPU es muy débil, solo un poco más fuerte que la interferencia que se ve en la parte inferior de la imagen. Mira la línea temporal: la palabra “SECRET” se transmite durante aproximadamente 10 segundos. Este método de robo de datos es muy lento, pero para ciertos tipos de información confidencial, puede ser más que suficiente. La velocidad de transmisión se puede aumentar cargando varios núcleos de CPU simultáneamente (pero de forma diferente), en caso de ser necesario.

Cómo recibir información privada por teléfono

Guri analiza a detalle el tema de la recepción. En realidad, una señal de radio de baja potencia puede recibirse a una distancia de no más de 2 metros de un sistema aislado.

Ejemplo de robo de datos con COVID-bit: el atacante se mueve en la distancia mínima de la computadora sin llamar la atención. Fuente.

La imagen muestra una situación posible: un atacante visita la oficina de la víctima y extrae información privada de un equipo infectado. La recopilación de datos también puede llevarse a cabo por un empleado sobornado de la organización objetivo. Cual sea el caso, es poco probable que los atacantes lleven equipos de radio voluminosos consigo, por lo que el estudio destaca un método para recibir información clasificada mediante un smartphone.

Gran parte de los smartphones no están equipados con un receptor de radio de onda media, pero eso no es problema al ser posible con un chip de audio. Un conversor analógico-digital en el teléfono es puede digitalizar ondas de radio con una frecuencia de hasta 24 kilohercios, por lo que se debe insertar una antena en el conector para audífonos. Parece ideal, pero en realidad funciona.

La técnica de extracción de datos resultante es bastante eficaz (claro, según los estándares de los ataques en sistemas aislados protegidos). Además de esta forma “lenta” para robar datos, Guri probó también métodos de transmisión más rápidos, los cuales alcanzaron velocidades de hasta 1000 bps. Velocidad suficiente para transferir una dirección IP en un instante, una clave de cifrado en 4 segundos y pequeños archivos en minutos.

Cómo evitar el espionaje

El estudio enumera las formas posibles de contrarrestar este método de extracción de datos. El más sencillo es el distanciamiento social mismo: no permitir que los extraños se acerquen a menos de 2 metros de las computadoras protegidas. También existen unos un tanto más complejos: por ejemplo, puedes sofocar la transferencia de datos cargando con tus propias tareas el CPU. Esto desperdicia energía, pero evita de forma sencilla las filtraciones. Curiosamente, bloquear el CPU en una frecuencia particular no descarta la transmisión de datos, a pesar de reducir la potencia de la señal. Esta carga variable en el CPU produce interferencias que aún pueden ayudar a un espía, incluso a una frecuencia constante.

Es más inútil tratar de rastrear la transmisión encubierta de señales de radio: es muy parecido al funcionamiento normal del hardware de una computadora. Guri demuestra que, por cada forma de aumentar el aislamiento de una computadora, existe un nuevo método de extracción de mediante canales terceros. Muchas cosas en la computadora generan interferencia y ruido de fondo, el cual puede ser manipulado. Es mejor solo aceptar que el método air gap en sí mismo no otorga total seguridad. Con él se neutraliza el riesgo de un ataque desde Internet, pero no de otras formas de ciberataques. Lo que significa que una protección eficaz de sistemas aislados es imposible si no cuentas con herramientas para detectar y eliminar malware o, más bien, sin un sistema de seguridad integral que tome en cuenta todos los aspectos de una red segura dedicada.

Consejos