Categorías: Actualidad

El ataque CASPER se dirige a sistemas aislados a través de altavoces internos

187

Los investigadores han encontrado otra forma que potencialmente corre el riesgo de comprometer la seguridad de los sistemas aislados. Apodado el ataque CASPER, la estrategia presenta un ataque de canal de cobertura que permite la filtración de datos de un sistema aislado a través de un teléfono inteligente cercano.

Ataque CASPER dirigido a sistemas aislados

Investigadores de la Escuela de Ciberseguridad de la Universidad de Corea en Seúl diseñaron el ataque CASPER para extraer datos de sistemas aislados.

Según los investigadores, numerosos estudios han demostrado cómo tales ataques de cobertura son posibles en sistemas aislados que utilizan altavoces externos. Sin embargo, pocas computadoras hoy en día cuentan con altavoces externos en tal configuración. Sin embargo, estos sistemas siguen siendo vulnerables a los ciberataques. Esto es lo que los investigadores demostraron al enfocarse en sistemas aislados con altavoces internos en la placa base.

La estrategia de ataque consiste en explotar los altavoces internos de la placa base de un sistema aislado para generar sonidos de alta frecuencia que transportan la información. Un teléfono inteligente cercano (dentro de 1,5 m) puede actuar como un dispositivo receptor de estos sonidos para descifrar los datos.

En su experimento, los investigadores codificaron los datos en código Morse (para alfabetos) o código binario (al transferir imágenes y otros archivos). Utilizaron un sistema Ubuntu 20.04.1 de 64 bits como sistema de destino infectado con malware que les permitió explotar los privilegios de raíz del altavoz interno y un teléfono inteligente Galaxy Z Filp3 5G como dispositivo receptor. Los investigadores observaron la tasa de transferencia de datos de alrededor de 20 bits/segundo como máximo utilizando este método.

Límites y Contramedidas

Dado que el ataque CASPER generalmente se basa en altavoces internos, eliminarlos o instalar altavoces internos de forma selectiva puede ser una contramedida para evitar este ataque. Además, la instalación de dispositivos para detectar señales inusuales en frecuencias inaudibles alrededor de sistemas aislados también puede ayudar a prevenir este tipo de ataques encubiertos.

En cuanto a las limitaciones, los investigadores mencionaron específicamente la baja tasa de transferencia de datos que, si bien no es imposible, dificulta su uso en un escenario de ataque real.

Los detalles de todo el experimento están disponibles en el documento de investigación detallado de los investigadores disponible aquí.

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

3 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

3 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace