{"id":28224,"date":"2022-12-27T14:57:56","date_gmt":"2022-12-27T12:57:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28224"},"modified":"2022-12-27T14:57:56","modified_gmt":"2022-12-27T12:57:56","slug":"covid-bit-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/covid-bit-attack\/28224\/","title":{"rendered":"Las filtraciones de radio: c\u00f3mo puede la CPU revelar tus secretos"},"content":{"rendered":"<p>El investigador de seguridad israel\u00ed Mordechai Guri de la Universidad Ben-Guri\u00f3n ha publicado un <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> sobre un nuevo m\u00e9todo para extraer datos de una red con <em>air gap<\/em>. Esta vez, encontr\u00f3 una forma de transmitir datos utilizando ondas de radio desde la CPU, en concreto desde su fuente de alimentaci\u00f3n. Este m\u00e9todo de extracci\u00f3n de datos requiere que el atacante no se encuentre a m\u00e1s de un par de metros de la CPU, lo que le record\u00f3 a Guri las recomendaciones de distanciamiento social durante la pandemia de la COVID-19, de ah\u00ed el nombre un tanto extra\u00f1o: COVID-bit.<\/p>\n<p>Guri est\u00e1 especializado en los m\u00e9todos de extracci\u00f3n de datos m\u00e1s extra\u00f1os. De hecho, <a href=\"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/\" target=\"_blank\" rel=\"noopener\">investiga constantemente<\/a> la seguridad de las redes inform\u00e1ticas aisladas, en las que demuestra claramente la locura de confiar \u00fanicamente en el m\u00e9todo <em>air gap<\/em> al construir un modelo de seguridad. La mayor\u00eda de los m\u00e9todos descubiertos por Guri y sus colegas funcionan bajo ciertas condiciones, cuando los atacantes de alguna forma logran instalar <em>software<\/em> esp\u00eda en un ordenador especialmente protegido y necesitan extraer los datos recopilados. Y esto debe hacerse de forma discreta, sin conexi\u00f3n a Internet y, dentro de lo posible, mediante equipos inform\u00e1ticos ya utilizados por la v\u00edctima.<\/p>\n<h2>El convertidor reductor como transmisor<\/h2>\n<p>Esta vez, Guri explor\u00f3 la posibilidad de aplicar el principio operativo de conmutaci\u00f3n de voltaje para extraer datos. Cualquier fuente de alimentaci\u00f3n para un tel\u00e9fono o port\u00e1til es b\u00e1sicamente un convertidor reductor de AC a DC. Las fuentes de alimentaci\u00f3n conmutadas son m\u00e1s compactas que las lineales, pero por su propia naturaleza emiten una gran cantidad de interferencias de radio. Sobre todo, irritan a los radioaficionados que operan en ondas medias y cortas, donde la radiaci\u00f3n par\u00e1sita de tales fuentes de alimentaci\u00f3n es especialmente notable.<\/p>\n<p>Convertidores de voltaje similares est\u00e1n presentes en muchos ordenadores personales y en algunos se utilizan para alimentar la CPU. Todas las CPU actuales utilizan un sistema de variaci\u00f3n din\u00e1mica de voltaje y frecuencia que hace posible reducir el consumo de energ\u00eda cuando la CPU est\u00e1 inactiva: puede reducir su frecuencia y voltaje, y luego aumentarlos bruscamente cuando se presente una nueva tarea computacional.<\/p>\n<p>Dado que en la situaci\u00f3n estudiada el atacante ya controla el ordenador de la v\u00edctima con <em>malware<\/em>, puede manipular de alguna forma la carga de la CPU y, con ella, la frecuencia y el voltaje. Pero \u00bfc\u00f3mo? Guri descubri\u00f3 que la radiaci\u00f3n par\u00e1sita de un convertidor de voltaje de conmutaci\u00f3n cambia de forma cuando se altera el voltaje de operaci\u00f3n. Y el voltaje var\u00eda dependiendo de la carga. Es decir, al aplicar una carga a la CPU en un intervalo espec\u00edfico, puede generar una se\u00f1al de radio a una frecuencia determinada.<\/p>\n<p>La frecuencia de transmisi\u00f3n de la se\u00f1al se puede configurar cargando y descargando alternativamente la CPU en este intervalo espec\u00edfico, miles de veces por segundo. El tipo de carga (es decir, lo que se le pide a la CPU que calcule) no importa: se ejecuta sin otro motivo que el de generar una se\u00f1al de radio de cierta forma. La CPU bajo carga requiere un cambio en el voltaje de suministro, el convertidor de voltaje crea interferencias de radio y los conductores en la placa base act\u00faan como una antena. As\u00ed es como se ve la se\u00f1al de radio resultante:<\/p>\n<div id=\"attachment_28226\" style=\"width: 938px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28226\" class=\"wp-image-28226 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/12\/27145532\/covid-bit-attack-spectrogram.jpg\" alt=\"Representaci\u00f3n espectral de una se\u00f1al de radio emitida por ordenador.\" width=\"928\" height=\"768\"><p id=\"caption-attachment-28226\" class=\"wp-caption-text\">Representaci\u00f3n espectral de una se\u00f1al de radio emitida por ordenador. <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>La imagen muestra el espectro de una se\u00f1al de radio con una frecuencia de 2 a 6 kilohercios. Para la transmisi\u00f3n de datos, se utiliza el m\u00e9todo de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Modulaci%C3%B3n_por_desplazamiento_de_frecuencia\" target=\"_blank\" rel=\"noopener nofollow\">modulaci\u00f3n por desplazamiento de frecuencia<\/a>, en el que la frecuencia de la se\u00f1al var\u00eda en funci\u00f3n de los datos transmitidos. Esa es la raz\u00f3n por la que vemos dos \u201cl\u00edneas\u201d de transmisi\u00f3n en diferentes frecuencias. El color, que va del verde al rojo, indica la potencia, por lo que podemos concluir que la se\u00f1al de radio de la CPU es bastante d\u00e9bil, solo un poco m\u00e1s fuerte que la interferencia que se ve en la parte inferior de la imagen. F\u00edjate en la l\u00ednea temporal: la palabra \u201cSECRET\u201d se transmite durante aproximadamente 10 segundos. Este m\u00e9todo de robo de datos es muy lento, pero para ciertos tipos de informaci\u00f3n confidencial, puede ser m\u00e1s que suficiente. Si es necesario, la velocidad de transmisi\u00f3n se puede aumentar cargando varios n\u00facleos de CPU simult\u00e1neamente (pero de forma diferente).<\/p>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo recibir la informaci\u00f3n secreta por tel\u00e9fono<\/h2>\n<p>Guri tambi\u00e9n analiza en detalle el tema de la recepci\u00f3n. En realidad, una se\u00f1al de radio de baja potencia puede recibirse a una distancia de no m\u00e1s de 2 metros de un sistema aislado.<\/p>\n<div id=\"attachment_28227\" style=\"width: 1222px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28227\" class=\"wp-image-28227 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/12\/27145638\/covid-bit-attack-scenario.jpg\" alt=\"Ejemplo de robo de datos con COVID-bit: el atacante se mueve en la distancia m\u00ednima del ordenador sin llamar la atenci\u00f3n.\" width=\"1212\" height=\"1109\"><p id=\"caption-attachment-28227\" class=\"wp-caption-text\">Ejemplo de robo de datos con COVID-bit: el atacante se mueve en la distancia m\u00ednima del ordenador sin llamar la atenci\u00f3n. <a href=\"https:\/\/arxiv.org\/pdf\/2212.03520.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>La imagen muestra una de las situaciones posibles: un atacante visita la oficina de la v\u00edctima y extrae informaci\u00f3n secreta de un equipo infectado. La recopilaci\u00f3n de datos tambi\u00e9n puede realizarse por un empleado sobornado de la organizaci\u00f3n objetivo. En cualquier caso, es poco probable que los atacantes puedan llevar consigo equipos de radio voluminosos, raz\u00f3n por la cual el estudio destaca un m\u00e9todo para recibir informaci\u00f3n clasificada a trav\u00e9s de un <em>smartphone<\/em>.<\/p>\n<p>La mayor\u00eda de los <em>smartphones<\/em> no est\u00e1n equipados con un receptor de radio de onda media, pero eso no es problema, ya que esto se puede hacer con un chip de audio. Un conversor anal\u00f3gico-digital en el tel\u00e9fono es capaz de digitalizar ondas de radio con una frecuencia de hasta 24 kilohercios, por lo que se debe insertar una antena en el conector para auriculares. Puede no parecer ideal, pero funciona.<\/p>\n<p>La t\u00e9cnica de extracci\u00f3n de datos resultante es bastante eficaz (por supuesto, seg\u00fan los est\u00e1ndares de los ataques en sistemas aislados protegidos). Adem\u00e1s de esta forma \u201clenta\u201d para el robo de datos que acabamos de mencionar, Guri tambi\u00e9n prob\u00f3 m\u00e9todos de transmisi\u00f3n m\u00e1s r\u00e1pidos, algunos de los cuales alcanzaron velocidades de hasta 1000 bps. Velocidad suficiente para transferir una direcci\u00f3n IP en un instante, una clave de cifrado en 4 segundos y archivos peque\u00f1os en minutos.<\/p>\n<h2>C\u00f3mo evitar el espionaje<\/h2>\n<p>El estudio enumera debidamente las posibles formas de contrarrestar este m\u00e9todo de extracci\u00f3n de datos. El m\u00e1s simple es el mismo distanciamiento social: no permitir que los extra\u00f1os se acerquen a menos de 2 metros de los ordenadores protegidos. Y luego hay algunos un poco m\u00e1s complejos: puedes, por ejemplo, sofocar la transferencia de datos cargando la CPU con tus propias tareas. Esto desperdicia energ\u00eda, pero evita c\u00f3modamente las filtraciones. Curiosamente, bloquear la CPU en una frecuencia particular, a pesar de reducir la potencia de la se\u00f1al, no descarta la transmisi\u00f3n de datos. Esta carga variable en la CPU produce interferencias que a\u00fan pueden ayudar a un esp\u00eda, incluso a una frecuencia constante.<\/p>\n<p>Es a\u00fan m\u00e1s in\u00fatil intentar rastrear la transmisi\u00f3n encubierta de se\u00f1ales de radio: es demasiado similar al funcionamiento normal del <em>hardware<\/em> de un ordenador. Guri demuestra que, por cada forma de aumentar el aislamiento de un ordenador, existe un nuevo m\u00e9todo de extracci\u00f3n de datos a trav\u00e9s de canales de terceros. Demasiadas cosas dentro del ordenador generan interferencia y ruido de fondo, que pueden ser manipulados. Es mucho mejor simplemente aceptar que el m\u00e9todo <em>air gap<\/em> en s\u00ed mismo no brinda seguridad total. Con \u00e9l neutralizas el riesgo de un ataque desde Internet, pero no otras formas de ciberataques. Esto significa que una protecci\u00f3n eficaz de sistemas aislados es imposible si no cuentas con herramientas para detectar y eliminar <em>malware<\/em> o, m\u00e1s bien, sin <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/industrial?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un sistema de seguridad integral<\/a>\u00a0que tenga en cuenta todos los aspectos de una red segura dedicada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo robar datos de una red aislada manipulando el convertidor reductor de voltaje.<\/p>\n","protected":false},"author":665,"featured_media":28225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3127,435,650],"class_list":{"0":"post-28224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-cpu","11":"tag-espionaje"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/covid-bit-attack\/28224\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/covid-bit-attack\/25011\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/covid-bit-attack\/20506\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/covid-bit-attack\/27577\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/covid-bit-attack\/25340\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/covid-bit-attack\/25666\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/covid-bit-attack\/34444\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/covid-bit-attack\/46665\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/covid-bit-attack\/19915\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/covid-bit-attack\/20510\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/covid-bit-attack\/29628\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/covid-bit-attack\/25702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/covid-bit-attack\/31386\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/covid-bit-attack\/31096\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28224"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28224\/revisions"}],"predecessor-version":[{"id":28228,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28224\/revisions\/28228"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28225"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}