Categorías: Actualidad

El ataque COVID-bit se dirige a los sistemas espaciados por aire a través de la radiación de la fuente de alimentación

Los investigadores han encontrado una nueva forma de atacar los sistemas de vacío. Apodada «COVID-bit», la nueva técnica induce energía a los sistemas objetivo de espacio de aire para generar radiación, que luego filtra datos.

Ataque COVID-bit contra dispositivos aislados

Investigadores de la Universidad Ben-Gurion del Negev, Israel, han compartido otra técnica de ataque, «COVID-bit», para robar datos de sistemas aislados.

Los investigadores del mismo también han diseñado y elaborado otros muchos ataques contra redes aisladas, como BRIGHTNESS (aprovechando el brillo de la pantalla LCD), Air-ViBeR (aprovechando las vibraciones del PC debido al ventilador), AIR-FI ( explotando RAM), LANTENNA (manejando cables Ethernet) y SATAn (usando cables SATA).

Y ahora, el reciente ataque de bits de COVID explota la fuente de alimentación del sistema aislado de destino para robar información.

Los sistemas o redes aislados son configuraciones aisladas que permanecen fuera de línea para evitar ataques cibernéticos en línea. Tales instalaciones son comunes en sectores sensibles como el militar. Si bien mantener los sistemas/redes fuera de Internet suena como una solución de seguridad única para todos, no lo es.

Si un infiltrado deshonesto o un atacante que logra obtener acceso físico al entorno aislado infecta el sistema o la red de destino con malware, atacarlo se vuelve fácil. El malware explota una unidad de hardware específica dentro del sistema para generar radiación detectable, que el sistema del atacante puede recibir y procesar para descifrar los datos.

El mismo principio se aplica en el ataque de bits COVID: un ataque de canal COVert. Una vez que el sistema aislado de destino se ve comprometido, el malware puede manipular las cargas de la CPU y la frecuencia del núcleo, lo que activa la fuente de alimentación para generar radiación específica de baja frecuencia (entre 0 y 60 kHz). Un dispositivo receptor cercano, como un teléfono celular, puede detectar esta radiación y descifrar los datos transmitidos. Esto sucede a una velocidad de 1000 bit/seg y funciona para dispositivos a 2 m (o más) de distancia.

Según los investigadores, ejecutar COVID-bit es trivial y evasivo, ya que no requiere privilegios de root e incluso funciona con máquinas virtuales.

Los investigadores compartieron los detalles técnicos de este ataque en su trabajo de investigación. Mientras demostraban el ataque en el siguiente video.

Limitaciones y Contramedidas

Los investigadores explicaron que la detección de bits de COVID puede ser posible a través de un sólido sistema de protección contra malware que detecta cambios en el núcleo de la CPU. Sin embargo, dado que algunas aplicaciones están vinculadas a la CPU, la adopción de este enfoque de detección puede dar como resultado un mayor número de falsos positivos. Pero entonces, detectar actividades de subprocesos tan sofisticadas no es fácil.

Sin embargo, los investigadores sugieren que limitar el escalado de frecuencia dinámica en el procesador a través de configuraciones UEFI puede ayudar a prevenir este tipo de ataques. Pero, de nuevo, no será 100% efectivo. Por el contrario, las medidas de detección basadas en hardware pueden funcionar mejor, como los receptores EMF o los bloqueadores de señales para bloquear los EMF en el aire.

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

3 semanas hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

3 semanas hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace