{"id":25666,"date":"2022-12-30T09:25:34","date_gmt":"2022-12-30T15:25:34","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25666"},"modified":"2022-12-30T09:25:34","modified_gmt":"2022-12-30T15:25:34","slug":"covid-bit-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/covid-bit-attack\/25666\/","title":{"rendered":"Las filtraciones de radio: c\u00f3mo un CPU puede revelar tus secretos"},"content":{"rendered":"<p>Mordechai Guri , investigador de seguridad israel\u00ed de la Universidad Ben-Guri\u00f3n public\u00f3 un <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> sobre un nuevo m\u00e9todo para extraer datos de una red con <em>air gap<\/em>. Encontr\u00f3 una forma de transmitir datos mediante ondas de radio desde el CPU, concretamente, desde su fuente de alimentaci\u00f3n. Este m\u00e9todo de extracci\u00f3n de datos necesita que el atacante no se encuentre a m\u00e1s de un par de metros del CPU, lo que le record\u00f3 a Guri las recomendaciones de distanciamiento social durante la pandemia de COVID-19, Por eso su extra\u00f1o nombre: COVID-bit.<\/p>\n<p>Guri se especializa en m\u00e9todos de extracci\u00f3n de datos m\u00e1s extra\u00f1os. De hecho, <a href=\"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/\" target=\"_blank\" rel=\"noopener\">investiga constantemente<\/a> la seguridad de las redes inform\u00e1ticas aisladas, donde demuestra de forma clara la locura de confiar solamente en el m\u00e9todo <em>air gap<\/em> cuando se construye un modelo de seguridad. La mayor\u00eda de los m\u00e9todos descubiertos por Guri y sus colegas funcionan bajo ciertas condiciones, cuando los atacantes de alguna forma logran instalar <em>software<\/em> esp\u00eda en una computadora muy protegida y necesitan extraer los datos recopilados. Y esto debe hacerse discretamente, sin conexi\u00f3n a Internet y mediante equipos inform\u00e1ticos que la v\u00edctima ya haya usado, de ser posible.<\/p>\n<h2>El convertidor reductor como transmisor<\/h2>\n<p>En esta ocasi\u00f3n, Guri explor\u00f3 la posibilidad de aplicar el principio operativo de conmutaci\u00f3n de voltaje para extraer datos. Cualquier fuente de alimentaci\u00f3n para un tel\u00e9fono o laptop es un convertidor reductor de AC a DC, b\u00e1sicamente. Las fuentes de alimentaci\u00f3n conmutadas son m\u00e1s compactas que las lineales, pero debido a su naturaleza propia, emiten una gran cantidad de interferencias de radio. En especial, irritan a los radioaficionados que operan en ondas medias y cortas, donde la radiaci\u00f3n par\u00e1sita de tales fuentes de alimentaci\u00f3n es notable.<\/p>\n<p>Convertidores de voltaje parecidos est\u00e1n presentes en muchas computadoras personales y en algunas otras se usan para alimentar el CPU. Los CPU actuales usan un sistema de variaci\u00f3n din\u00e1mica de voltaje y frecuencia posibilita disminuir el consumo de energ\u00eda cuando el CPU no est\u00e1 activo: puede reducir su frecuencia y voltaje, y luego aumentarlos de forma brusca al presentarse una nueva tarea computacional.<\/p>\n<p>Debido a que en la situaci\u00f3n estudiada el atacante controlaba la computadora de la v\u00edctima con <em>malware<\/em>, puede manipular de alguna forma la carga del CPU y, con esto, la frecuencia y el voltaje. \u00bfC\u00f3mo? Guri descubri\u00f3 que la radiaci\u00f3n par\u00e1sita de un convertidor de voltaje de conmutaci\u00f3n cambia de forma al alterarse el voltaje de operaci\u00f3n. Y dependiendo la carga el voltaje var\u00eda. O sea, al aplicar una carga al CPU en un intervalo espec\u00edfico, puede generar una se\u00f1al de radio en una frecuencia determinada.<\/p>\n<p>La frecuencia de transmisi\u00f3n de la se\u00f1al se puede configurar cargando y descargando el CPU de forma alterna en este intervalo espec\u00edfico, miles de veces por segundo. El tipo de carga (o sea, lo que al CPU se le pide calcular) no importa: se ejecuta sin otro motivo m\u00e1s que generar una se\u00f1al de radio de cierta forma. El CPU bajo carga necesita un cambio en el voltaje de suministro, el convertidor de voltaje crea interferencias de radio y los conductores en la placa base act\u00faan como una antena. As\u00ed es como se ve la se\u00f1al de radio resultante:<\/p>\n<div id=\"attachment_25667\" style=\"width: 938px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25667\" class=\"wp-image-25667 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/12\/30091421\/covid-bit-attack-spectrogram.jpg\" alt=\"\" width=\"928\" height=\"768\"><p id=\"caption-attachment-25667\" class=\"wp-caption-text\">Representaci\u00f3n espectral de una se\u00f1al de radio emitida por computadora. <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>La imagen muestra el espectro de una se\u00f1al de radio con una frecuencia de 2 a 6 kilohercios. Para transmitir datos, se usa el m\u00e9todo de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Modulaci%C3%B3n_por_desplazamiento_de_frecuencia\" target=\"_blank\" rel=\"noopener nofollow\">modulaci\u00f3n por desplazamiento de frecuencia<\/a>, en el que la frecuencia de la se\u00f1al var\u00eda de acuerdo con los datos transmitidos. Esa es la raz\u00f3n por la que vemos dos \u201cl\u00edneas\u201d de transmisi\u00f3n en frecuencias distintas. El color, que va del verde al rojo, indica la potencia, por lo que podemos concluir que la se\u00f1al de radio del CPU es muy d\u00e9bil, solo un poco m\u00e1s fuerte que la interferencia que se ve en la parte inferior de la imagen. Mira la l\u00ednea temporal: la palabra \u201cSECRET\u201d se transmite durante aproximadamente 10 segundos. Este m\u00e9todo de robo de datos es muy lento, pero para ciertos tipos de informaci\u00f3n confidencial, puede ser m\u00e1s que suficiente. La velocidad de transmisi\u00f3n se puede aumentar cargando varios n\u00facleos de CPU simult\u00e1neamente (pero de forma diferente), en caso de ser necesario.<\/p>\n<h2>C\u00f3mo recibir informaci\u00f3n privada por tel\u00e9fono<\/h2>\n<p>Guri analiza a detalle el tema de la recepci\u00f3n. En realidad, una se\u00f1al de radio de baja potencia puede recibirse a una distancia de no m\u00e1s de 2 metros de un sistema aislado.<\/p>\n<div id=\"attachment_25668\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25668\" class=\"wp-image-25668 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/12\/30091751\/covid-bit-attack-scenario-1024x937.jpg\" alt=\"\" width=\"1024\" height=\"937\"><p id=\"caption-attachment-25668\" class=\"wp-caption-text\">Ejemplo de robo de datos con COVID-bit: el atacante se mueve en la distancia m\u00ednima de la computadora sin llamar la atenci\u00f3n. <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>La imagen muestra una situaci\u00f3n posible: un atacante visita la oficina de la v\u00edctima y extrae informaci\u00f3n privada de un equipo infectado. La recopilaci\u00f3n de datos tambi\u00e9n puede llevarse a cabo por un empleado sobornado de la organizaci\u00f3n objetivo. Cual sea el caso, es poco probable que los atacantes lleven equipos de radio voluminosos consigo, por lo que el estudio destaca un m\u00e9todo para recibir informaci\u00f3n clasificada mediante un <em>smartphone<\/em>.<\/p>\n<p>Gran parte de los <em>smartphones<\/em> no est\u00e1n equipados con un receptor de radio de onda media, pero eso no es problema al ser posible con un chip de audio. Un conversor anal\u00f3gico-digital en el tel\u00e9fono es puede digitalizar ondas de radio con una frecuencia de hasta 24 kilohercios, por lo que se debe insertar una antena en el conector para aud\u00edfonos. Parece ideal, pero en realidad funciona.<\/p>\n<p>La t\u00e9cnica de extracci\u00f3n de datos resultante es bastante eficaz (claro, seg\u00fan los est\u00e1ndares de los ataques en sistemas aislados protegidos). Adem\u00e1s de esta forma \u201clenta\u201d para robar datos, Guri prob\u00f3 tambi\u00e9n m\u00e9todos de transmisi\u00f3n m\u00e1s r\u00e1pidos, los cuales alcanzaron velocidades de hasta 1000 bps. Velocidad suficiente para transferir una direcci\u00f3n IP en un instante, una clave de cifrado en 4 segundos y peque\u00f1os archivos en minutos.<\/p>\n<h2>C\u00f3mo evitar el espionaje<\/h2>\n<p>El estudio enumera las formas posibles de contrarrestar este m\u00e9todo de extracci\u00f3n de datos. El m\u00e1s sencillo es el distanciamiento social mismo: no permitir que los extra\u00f1os se acerquen a menos de 2 metros de las computadoras protegidas. Tambi\u00e9n existen unos un tanto m\u00e1s complejos: por ejemplo, puedes sofocar la transferencia de datos cargando con tus propias tareas el CPU. Esto desperdicia energ\u00eda, pero evita de forma sencilla las filtraciones. Curiosamente, bloquear el CPU en una frecuencia particular no descarta la transmisi\u00f3n de datos, a pesar de reducir la potencia de la se\u00f1al. Esta carga variable en el CPU produce interferencias que a\u00fan pueden ayudar a un esp\u00eda, incluso a una frecuencia constante.<\/p>\n<p>Es m\u00e1s in\u00fatil tratar de rastrear la transmisi\u00f3n encubierta de se\u00f1ales de radio: es muy parecido al funcionamiento normal del <em>hardware<\/em> de una computadora. Guri demuestra que, por cada forma de aumentar el aislamiento de una computadora, existe un nuevo m\u00e9todo de extracci\u00f3n de mediante canales terceros. Muchas cosas en la computadora generan interferencia y ruido de fondo, el cual puede ser manipulado. Es mejor solo aceptar que el m\u00e9todo <em>air gap<\/em> en s\u00ed mismo no otorga total seguridad. Con \u00e9l se neutraliza el riesgo de un ataque desde Internet, pero no de otras formas de ciberataques. Lo que significa que una protecci\u00f3n eficaz de sistemas aislados es imposible si no cuentas con herramientas para detectar y eliminar <em>malware<\/em> o, m\u00e1s bien, sin <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/industrial?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un sistema de seguridad integral<\/a>\u00a0que tome en cuenta todos los aspectos de una red segura dedicada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo robar datos de una red aislada al manipular el convertidor reductor de voltaje.<\/p>\n","protected":false},"author":665,"featured_media":25669,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[5225,5798,484],"class_list":{"0":"post-25666","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-cpu","11":"tag-espionaje"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/covid-bit-attack\/25666\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/covid-bit-attack\/25011\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/covid-bit-attack\/20506\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/covid-bit-attack\/27577\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/covid-bit-attack\/25340\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/covid-bit-attack\/28224\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/covid-bit-attack\/34444\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/covid-bit-attack\/46665\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/covid-bit-attack\/19915\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/covid-bit-attack\/20510\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/covid-bit-attack\/29628\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/covid-bit-attack\/25702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/covid-bit-attack\/31386\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/covid-bit-attack\/31096\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25666"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25666\/revisions"}],"predecessor-version":[{"id":25670,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25666\/revisions\/25670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25669"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}