Investigadores del Centro de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion del Negev BGU han descubierto que prácticamente cualquier teléfono celular infectado con un código malicioso puede usar frecuencias de teléfonos GSM para robar información crítica de las computadoras infectadas "sin aire".
Las computadoras con espacio de aire están aisladas, separadas tanto lógica como físicamente de las redes públicas, aparentemente para que no puedan ser pirateadas a través de Internet o dentro de las redes de la compañía.
Dirigido por el estudiante de doctorado de BGU Mordechai Guri, el equipo de investigación descubrió cómo convertir una computadora común con aire en una antena de transmisión celular utilizando un software que modifica el firmware de la CPU. El software malicioso GSMem utiliza las ondas electromagnéticas de los teléfonos para recibiry extraiga pequeños fragmentos de datos, como claves de seguridad y contraseñas.
"GSMem saca el aire de la brecha y obligará al mundo a repensar la seguridad de la brecha aérea", dice Dudu Mimran, director de tecnología del Centro de Investigación de Seguridad Cibernética de BGU. "Nuestro software malicioso GSMem en Windows y Linux tiene un pequeñohuella computacional, lo que hace que sea muy difícil de detectar. Además, con un receptor dedicado, pudimos filtrar datos exitosamente a una distancia de hasta 90 pies 30 metros de la computadora ".
Según Guri, "Muchas compañías ya restringen el uso de teléfonos celulares o limitan las capacidades sin cámara, video o Wi-Fi en los teléfonos celulares alrededor de las computadoras con espacios de aire. Sin embargo, a menudo los teléfonos están permitidos cerca deLas computadoras con espacio de aire se consideran seguras. Dado que las computadoras modernas emiten algo de radiación electromagnética EMR en varias longitudes de onda y potencias, y los teléfonos celulares las reciben fácilmente, esto crea una oportunidad para los atacantes ".
Los investigadores recomiendan que las contramedidas para mitigar el problema utilicen el enfoque de "Zona": áreas o zonas definidas alrededor de estas computadoras donde los teléfonos móviles y dispositivos simples están prohibidos. El aislamiento de las paredes divisorias puede ayudar a mitigar el crecimiento de la distancia de recepción de la señal si un hardware dedicadose utiliza el receptor. Además, la detección de anomalías y el análisis dinámico del comportamiento pueden ayudar.
Esta es la tercera amenaza que el equipo cibernético de BGU ha descubierto en relación con lo que se supone que son computadoras seguras y sin aire. El año pasado, los investigadores crearon un método llamado Air-Hopper, que utiliza ondas FM para la filtración de datos. Otra investigaciónLa iniciativa, BitWhisper, demostró un canal de comunicación bidireccional encubierto entre dos computadoras cercanas con espacios de aire que usan calor para comunicarse.
Además del investigador principal Mordechai Guri, los otros investigadores de BGU incluyen Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky y el profesor Yuval Elovici, director del Centro de Investigación de Seguridad Cibernética de BGU, miembro del Departamento de la Universidad Ben-Gurion.Ingeniería de Sistemas de Información y director de Deutsche Telekom Laboratories.
Guri presentará los hallazgos el próximo mes en la Conferencia USENIX Security '15 el 14 de agosto a las 2:00 pm en el Hyatt Regency Capitol Hill, 400 New Jersey Ave. NW, Washington, DC
Fuente de la historia :
Materiales proporcionado por Asociados estadounidenses, Universidad Ben-Gurion del Negev . Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :