Los investigadores transmitieron datos desde una PC de escritorio a través de vibraciones a través de una mesa



Un grupo de científicos de la Universidad Ben-Gurion en el Negev (Israel) está estudiando cómo transmitir información desde computadoras aisladas (airgap). Ya han desarrollado métodos para transmitir datos mediante el parpadeo del LED del HDD , el marchurizador o el teclado , la radiación electromagnética del bus USB y de la tarjeta GPU , los sonidos del enfriador de GPU y el cabezal magnético del HDD , a través de la radiación térmica y los altavoces de audio (en el rango inaudible), para cambiar el consumo de energía de la PC y el brillo de la pantalla . Resulta que la lista no se limita a esto.

El 13 de abril de 2020, los científicos publicaron una descripción de un nuevo ataque AiR-ViBeR con exfiltración de datos a través de las vibraciones de los ventiladores . La velocidad de transmisión es más baja que en otros métodos: solo 0.5 bits por segundo con la cubierta de la unidad del sistema cerrada.

Un equipo de investigadores dirigido por Mordechai Guri (Mordechai Guri) estudió las vibraciones que crean los ventiladores en la unidad del sistema.


La fuente de vibración es un desequilibrio cuando el centro de masa no coincide con el centro geométrico de rotación. Los

investigadores han desarrollado un protocolo de transferencia de datos basado en un cambio en la velocidad del ventilador y, por lo tanto, en la vibración. El método tiene el nombre en código AiR-ViBeR.

Los sistemas aislados en redes locales sin acceso a Internet a menudo se usan en redes estatales o corporativas para almacenar datos confidenciales. La investigación de Guri no busca comprometer e introducir malware en estos sistemas ultraseguros, sino que se centra en formas innovadoras de transmitir información de una manera en que los firewalls y los sistemas de seguridad no están diseñados.

Un código malicioso ingresado en el sistema de la víctima controla la velocidad del ventilador. En este experimento en particular, el pin FAN CONTROL de la placa base se conectó al pin GPIO12 en la Raspberry Pi 3, y Python moduló la señal cambiando la velocidad del ventilador.





La señal es recibida por el acelerómetro del teléfono inteligente, que se encuentra a una distancia de aproximadamente un metro de la computadora.

El algoritmo de demodulación se da a continuación.



Aquí, un atacante potencial tiene dos opciones: puede colocar su teléfono inteligente cerca de una computadora infectada o infectar los teléfonos inteligentes de los empleados que trabajan con esta computadora. Los sensores del acelerómetro en los teléfonos inteligentes modernos están disponibles para cualquier aplicación sin requerir permiso del usuario, lo que simplifica el ataque, escriben los investigadores.


La aplicación AiR-ViBeR en el teléfono inteligente tomó la palabra secreta de la computadora a través de las vibraciones de la mesa.

Aunque el ataque AiR-ViBeR puede considerarse teóricamente posible, es extremadamente improbable que se use en la vida real. La velocidad de transferencia es demasiado baja, y los atacantes recurrirán mejor a cualquier otro método para eliminar información de una computadora aislada.


La relación señal / ruido en diferentes posiciones del dispositivo receptor en relación con la fuente de señal (las posiciones se muestran en la foto de arriba)

Sin embargo, los administradores de sistemas secretos deben tener en cuenta la posibilidad teórica de transmitir datos a través de un ventilador de computadora.


Es poco probable que los usuarios estándar tengan miedo de esta amenaza. A esa velocidad, se transmitirá un documento de texto de varios meses a un año. Durante un período de tiempo razonable, solo puede transferir una contraseña o una clave de cifrado.




Soluciones PKI para empresas. Para más detalles, contacte a los gerentes +7 (499) 678 2210, sales-ru@globalsign.com.

All Articles