Las filtraciones de radio: cómo puede la CPU revelar tus secretos

Cómo robar datos de una red aislada manipulando el convertidor reductor de voltaje.

El investigador de seguridad israelí Mordechai Guri de la Universidad Ben-Gurión ha publicado un estudio sobre un nuevo método para extraer datos de una red con air gap. Esta vez, encontró una forma de transmitir datos utilizando ondas de radio desde la CPU, en concreto desde su fuente de alimentación. Este método de extracción de datos requiere que el atacante no se encuentre a más de un par de metros de la CPU, lo que le recordó a Guri las recomendaciones de distanciamiento social durante la pandemia de la COVID-19, de ahí el nombre un tanto extraño: COVID-bit.

Guri está especializado en los métodos de extracción de datos más extraños. De hecho, investiga constantemente la seguridad de las redes informáticas aisladas, en las que demuestra claramente la locura de confiar únicamente en el método air gap al construir un modelo de seguridad. La mayoría de los métodos descubiertos por Guri y sus colegas funcionan bajo ciertas condiciones, cuando los atacantes de alguna forma logran instalar software espía en un ordenador especialmente protegido y necesitan extraer los datos recopilados. Y esto debe hacerse de forma discreta, sin conexión a Internet y, dentro de lo posible, mediante equipos informáticos ya utilizados por la víctima.

El convertidor reductor como transmisor

Esta vez, Guri exploró la posibilidad de aplicar el principio operativo de conmutación de voltaje para extraer datos. Cualquier fuente de alimentación para un teléfono o portátil es básicamente un convertidor reductor de AC a DC. Las fuentes de alimentación conmutadas son más compactas que las lineales, pero por su propia naturaleza emiten una gran cantidad de interferencias de radio. Sobre todo, irritan a los radioaficionados que operan en ondas medias y cortas, donde la radiación parásita de tales fuentes de alimentación es especialmente notable.

Convertidores de voltaje similares están presentes en muchos ordenadores personales y en algunos se utilizan para alimentar la CPU. Todas las CPU actuales utilizan un sistema de variación dinámica de voltaje y frecuencia que hace posible reducir el consumo de energía cuando la CPU está inactiva: puede reducir su frecuencia y voltaje, y luego aumentarlos bruscamente cuando se presente una nueva tarea computacional.

Dado que en la situación estudiada el atacante ya controla el ordenador de la víctima con malware, puede manipular de alguna forma la carga de la CPU y, con ella, la frecuencia y el voltaje. Pero ¿cómo? Guri descubrió que la radiación parásita de un convertidor de voltaje de conmutación cambia de forma cuando se altera el voltaje de operación. Y el voltaje varía dependiendo de la carga. Es decir, al aplicar una carga a la CPU en un intervalo específico, puede generar una señal de radio a una frecuencia determinada.

La frecuencia de transmisión de la señal se puede configurar cargando y descargando alternativamente la CPU en este intervalo específico, miles de veces por segundo. El tipo de carga (es decir, lo que se le pide a la CPU que calcule) no importa: se ejecuta sin otro motivo que el de generar una señal de radio de cierta forma. La CPU bajo carga requiere un cambio en el voltaje de suministro, el convertidor de voltaje crea interferencias de radio y los conductores en la placa base actúan como una antena. Así es como se ve la señal de radio resultante:

Representación espectral de una señal de radio emitida por ordenador.

Representación espectral de una señal de radio emitida por ordenador. Fuente.

La imagen muestra el espectro de una señal de radio con una frecuencia de 2 a 6 kilohercios. Para la transmisión de datos, se utiliza el método de modulación por desplazamiento de frecuencia, en el que la frecuencia de la señal varía en función de los datos transmitidos. Esa es la razón por la que vemos dos “líneas” de transmisión en diferentes frecuencias. El color, que va del verde al rojo, indica la potencia, por lo que podemos concluir que la señal de radio de la CPU es bastante débil, solo un poco más fuerte que la interferencia que se ve en la parte inferior de la imagen. Fíjate en la línea temporal: la palabra “SECRET” se transmite durante aproximadamente 10 segundos. Este método de robo de datos es muy lento, pero para ciertos tipos de información confidencial, puede ser más que suficiente. Si es necesario, la velocidad de transmisión se puede aumentar cargando varios núcleos de CPU simultáneamente (pero de forma diferente).

 

Cómo recibir la información secreta por teléfono

Guri también analiza en detalle el tema de la recepción. En realidad, una señal de radio de baja potencia puede recibirse a una distancia de no más de 2 metros de un sistema aislado.

Ejemplo de robo de datos con COVID-bit: el atacante se mueve en la distancia mínima del ordenador sin llamar la atención.

Ejemplo de robo de datos con COVID-bit: el atacante se mueve en la distancia mínima del ordenador sin llamar la atención. Fuente.

La imagen muestra una de las situaciones posibles: un atacante visita la oficina de la víctima y extrae información secreta de un equipo infectado. La recopilación de datos también puede realizarse por un empleado sobornado de la organización objetivo. En cualquier caso, es poco probable que los atacantes puedan llevar consigo equipos de radio voluminosos, razón por la cual el estudio destaca un método para recibir información clasificada a través de un smartphone.

La mayoría de los smartphones no están equipados con un receptor de radio de onda media, pero eso no es problema, ya que esto se puede hacer con un chip de audio. Un conversor analógico-digital en el teléfono es capaz de digitalizar ondas de radio con una frecuencia de hasta 24 kilohercios, por lo que se debe insertar una antena en el conector para auriculares. Puede no parecer ideal, pero funciona.

La técnica de extracción de datos resultante es bastante eficaz (por supuesto, según los estándares de los ataques en sistemas aislados protegidos). Además de esta forma “lenta” para el robo de datos que acabamos de mencionar, Guri también probó métodos de transmisión más rápidos, algunos de los cuales alcanzaron velocidades de hasta 1000 bps. Velocidad suficiente para transferir una dirección IP en un instante, una clave de cifrado en 4 segundos y archivos pequeños en minutos.

Cómo evitar el espionaje

El estudio enumera debidamente las posibles formas de contrarrestar este método de extracción de datos. El más simple es el mismo distanciamiento social: no permitir que los extraños se acerquen a menos de 2 metros de los ordenadores protegidos. Y luego hay algunos un poco más complejos: puedes, por ejemplo, sofocar la transferencia de datos cargando la CPU con tus propias tareas. Esto desperdicia energía, pero evita cómodamente las filtraciones. Curiosamente, bloquear la CPU en una frecuencia particular, a pesar de reducir la potencia de la señal, no descarta la transmisión de datos. Esta carga variable en la CPU produce interferencias que aún pueden ayudar a un espía, incluso a una frecuencia constante.

Es aún más inútil intentar rastrear la transmisión encubierta de señales de radio: es demasiado similar al funcionamiento normal del hardware de un ordenador. Guri demuestra que, por cada forma de aumentar el aislamiento de un ordenador, existe un nuevo método de extracción de datos a través de canales de terceros. Demasiadas cosas dentro del ordenador generan interferencia y ruido de fondo, que pueden ser manipulados. Es mucho mejor simplemente aceptar que el método air gap en sí mismo no brinda seguridad total. Con él neutralizas el riesgo de un ataque desde Internet, pero no otras formas de ciberataques. Esto significa que una protección eficaz de sistemas aislados es imposible si no cuentas con herramientas para detectar y eliminar malware o, más bien, sin un sistema de seguridad integral que tenga en cuenta todos los aspectos de una red segura dedicada.

Consejos