Los guionistas de Mr. Robot siguen recibiendo material para futuros episodios con el descubrimiento de las más sorprendentes técnicas para
hackear un ordenador. La revista
Wired se hace eco hoy del que posiblemente sea uno de los métodos más rocambolescos e incluso peliculeros que se han visto recientemente: introducir un
malware especial que permite comunicar datos mediante destellos de un LED que después son capturados por una cámara externa como la de un dron.
Investigadores de la universidad israelí Ben Gurion (que no hace mucho fue noticia por su técnica para
convertir auriculares con cable en micrófonos ocultos) han desarrollado un software especialmente diseñado para vulnerar la seguridad de los ordenadores situados en una red estanca o
air gapped, que es aquella desconectada de otras redes inseguras y sin acceso a Internet para evitar el acceso no autorizado por parte de
hackers.
El
malware en cuestión es capaz de recoger información confidencial para transmitirla a continuación con una especie de código morse generado mediante parpadeos ultrarrápidos de un LED como el que puede denotar la actividad del disco duro.
Según descubrieron los investigadores, el indicador de actividad de un ordenador puede destellar a un ritmo de 6.000 veces por segundo para transmitir datos que pueden ser recogidos por cámaras comunes a largas distancias, con la posibilidad de comunicar información a un máximo de 4.000 bits por segundo.
Obviamente esta velocidad resulta exasperantemente lenta si se busca hacer un volcado clandestino del disco duro, pero puede ser suficiente para obtener contraseñas o pequeños fragmentos de información. Más aún, la transmisión se puede programar en bucle para sortear posibles interrupciones y los destellos individuales pueden ser tan breves que resultarían indetectables por el ojo humano. Acceder a las máximas velocidades de transmisión requeriría una cámara especial. Como referencia, una GoPro puede capturar información a un máximo de 120 bits por segundo.
La técnica de
hackeo diseñada por los investigadores evitaría desplazar físicamente a un atacante hasta el ordenador para sortear el aislamiento del equipo. En su lugar, bastaría con dejar abandonado un
pendrive infectado y esperar a que alguien lo conectara en el equipo o la red segura que se quiera atacar. A continuación el
malware puede buscar y transmitir los datos codiciados en momentos de baja actividad como por ejemplo durante la noche. Después de todo, nadie va a sorprenderse si el LED de actividad de un PC parpadea de forma esporádica. En caso de que un observador humano no pueda apostarse en las inmediaciones para capturar los destellos del equipo con una cámara, siempre es posible enviar un dron para espiar las ventanas como hicieron los investigadores para comprobar la efectividad de la técnica.
Como señalan en Wired, los más paranoicos no se conformarán ahora con tapar sus
webcams con un trozo de cinta adhesiva, sino que también deberán cubrir los testigos de actividad de sus ordenadores. Mientras tanto, curiosos y expertos en seguridad pueden consultar el informe de los investigadores siguiendo
este enlace.
Fuente: Wired