Robar datos de servidores aislados usando GSM, RF o Calor
En los entornos de alta seguridad, como por ejemplo los sistemas informáticos centrales de infraestructuras críticas, existen algunos equipos que son aislados de cualquier red para así evitar cualquier contagio, manipulación o robo de datos. En estos entornos los equipos críticos se desconectan de cualquier red de datos para evitar cualquier fuga de información. Aún, así como vimos en el caso Stuxnet, si alguien es capaz de conectar un dispositivo USB realmente se tiene una conexión de red oculta, o intermitente, como os contaba en el artículo dedicado a las Hidden Links.
Suponiendo que uno de esos equipos críticos pudiera llegar a ser infectado con un troyano (vía USB, vía manipulación física, vía inclusión de un hardware troyanizado directamente en el fabricante), existe el problema de controlar las acciones del malware, es decir, enviar comandos, y recibir datos. Si el equipo tuviera tarjeta de red WiFi, hace poco vimos como se podrían utilizar los SSID, pero lo habitual es que estos equipos no tengan físicamente ni tarjetas WiFi, ni BlueTooth, ni Ethernet, ni InfraRed ni modem para evitar cualquier tipo de conexión externa. Pero aún así, esto no tiene porque ser suficiente.
GSMem: Generando señales GSM con equipos infectados
Estos días de Agosto está teniendo lugar el 24th USENIX Security Symposium en Whashington D.C. donde se presenta una buena cantidad de estudios académicos relativos al mundo de la seguridad informática. Entre ellos se presenta el trabajo de un grupo de investigadores de la Universidad Ben Gurion del Negev, en el que muestran como es posible enviar datos de un equipo infectado y desconectado de cualquier tipo de red a un terminal "Feature-Phone", es decir, no a ningún smartphone que venga provisto con tecnologías Wi-Fi o BlueTooth.
Figura 1: Robar datos de servidores aislados usando emisiones GSM, RF o Calor |
Suponiendo que uno de esos equipos críticos pudiera llegar a ser infectado con un troyano (vía USB, vía manipulación física, vía inclusión de un hardware troyanizado directamente en el fabricante), existe el problema de controlar las acciones del malware, es decir, enviar comandos, y recibir datos. Si el equipo tuviera tarjeta de red WiFi, hace poco vimos como se podrían utilizar los SSID, pero lo habitual es que estos equipos no tengan físicamente ni tarjetas WiFi, ni BlueTooth, ni Ethernet, ni InfraRed ni modem para evitar cualquier tipo de conexión externa. Pero aún así, esto no tiene porque ser suficiente.
GSMem: Generando señales GSM con equipos infectados
Estos días de Agosto está teniendo lugar el 24th USENIX Security Symposium en Whashington D.C. donde se presenta una buena cantidad de estudios académicos relativos al mundo de la seguridad informática. Entre ellos se presenta el trabajo de un grupo de investigadores de la Universidad Ben Gurion del Negev, en el que muestran como es posible enviar datos de un equipo infectado y desconectado de cualquier tipo de red a un terminal "Feature-Phone", es decir, no a ningún smartphone que venga provisto con tecnologías Wi-Fi o BlueTooth.
La técnica utilizada por GSMem para hacer la "exfiltración" de datos de un equipo infectado a un terminal Featured-Phone sin utilizar ninguna conexión consiste en manipular la señal GSM que le llega a la antena GSM del teléfono, usando un firmware que se instala en el equipo infectado para utilizar el hardware del PC infectado como si fuera una antena GSM, por supuesto de muy mala calidad, pero aún así con capacidad suficiente como para que su señal pueda ser captada por un programa especial que mire las variaciones de la señal GSM hasta a 30 metros de distancia.
Figura 2: Funcionamiento de GSMem para exfiltrar datos a Featured-Phones
En el vídeo se puede ver cómo el software instalado en el PC es capaz de grabar las pulsaciones del teclado y enviarlo por señal GSM que es captada por un teléfono "Featured-Phone" a través de la antena GSM que lleva incorporado. El paper ha sido publicado aquí: GSMEm
AirHooper: Sacando datos vía RF
Este no es el primer trabajo de este equipo de investigación sobre este tema de los "equipos aislados". El año pasado hicieron lo mismo pero a través de Radio Frecuencia, utilizando el mismo concepto de convertir el hardware de un equipo normal en una antena RF para transmitir los datos. El paper está disponible en SlideShare.
Figura 3: Paper sobre AirHooper |
Este trabajo, al que le llamaron AirHooper, utilizaba la tarjeta gráfica para emitir determinadas radio frecuencias que pudieran ser captadas por un receptor, como se hace en las técnicas Tempest para saber qué operación se está ejecutando en el microprocesador.
El uso de las Radio Frecuencias es algo muy común en las técnicas Tempest, ya que no solo las tarjetas gráficas, sino las operaciones de un microprocesador pueden ser leídas remotamente por las ondas que emite el hardware de los equipos. Estas son las técnicas de criptoanális acústico y en esta conferencia dedicada a Tempest lo tenéis explicado.
Figura 5: Técnicas Tempest
A día de hoy, las técnicas Tempest avanzan día a día - hemos visto trabajos en los que las mediciones se hacen a través de las ondas que se transmiten cuando una persona toca el equipo - y es un problema que preocupa en los entornos de seguridad más críticos. Debido a esto hay ya muchos trabajos orientados justo a a protegerse frente a estas técnicas, buscando tener Hardware más "silencioso" e intentar introducir vía software ondas de RF que distorsionen las mediciones.
BitWhisper: Temperatura como Side-Channel
Pero no solo esas técnicas de mediciones vía RF o GSM, tiempo atrás los mismos investigadores habían demostrado en el proyecto BitWisher, como un equipo podría enviarle ordenes a otro a través del aire utilizando incrementos y decrementos en la temperatura que pudieran ser medidos. De esta forma, se podría enviar y recibir información sin utilizar ninguna conexión de red entre dos equipos aislados de la red. En el siguiente vídeo se puede ver la demostración para controlar una lanzadera de misiles de juguete.
Figura 6: Demostración de BitWisher
Figura 6: Demostración de BitWisher
Al final, cualquier variación que pueda medirse puede convertirse en un side-chanel, como ya vimos en el trabajo de Pulse, dedicado a transmitir datos entre un dispositivo móvil y un lector magnético que es capaz de medir las variaciones en el campo magnético producidas por un smartphone.
Con este tipo de sistemas de transferencia de datos desde equipos aislados hay que repensar el número de medidas que se debe imponer a cualquier equipo que de verdad se quiera que esté en un entorno desconectado totalmente, ya que como vemos, utilizando hardware sin medidas de protección extras existen técnicas que hacen posible tanto sacar datos como controlar la ejecución de un software enviando comandos a través de variaciones GSM, señales de RF o variaciones de calor y más que veremos.
Saludos Malignos!
1 comentario:
ejem... podrías cortar cierto trozo de cierto vídeo ;)
P.D.: Estaba ternasco...
Publicar un comentario