Dios de los huecos de aire: cómo el malware puede ser transmitida por el micrófono

Vídeo: Neil deGrasse Tyson - Diseño Inteligente (Dios de los Huecos)

Hay una sabiduría aceptada cuando se trata de evitando consiguiendo infectado con malware. No instale software de sitios web que no sean de confianza. Asegúrese de que su equipo está al día, parcheado y todo el software instalado en marcha las últimas actualizaciones. No abra ningún archivo adjunto de aspecto sospechoso, no importa quién los envía a usted. Asegúrese de que tiene un sistema anti-virus actual en su lugar. Ese tipo de cosas.7 El sentido común consejos para ayudarle a evitar la captura de malware7 El sentido común consejos para ayudarle a evitar la captura de malwareLa Internet ha hecho una gran cantidad posible. Acceso a la información y la comunicación con las personas que vienen de lejos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad nos puede conducir rápidamente por los callejones oscuros virtuales ...Lee mas

Como acceso a Internet, correo electrónico y las tecnologías inalámbricas se han convertido en cada vez más generalizada, hemos tenido que adaptarse a mantenernos a salvo de software malicioso y de los piratas informáticos. Con cada nueva amenaza que surge, nuestras actualizaciones sabiduría aceptada.

Con esto en mente, usted puede preguntarse cuál es el siguiente paso lógico es en la distribución de software malicioso y en el comprometedora de los ordenadores? ¿Y si te dijera que era posible poner en peligro remotamente un equipo que no estaba conectado a una red? Y, sólo por si acaso, lo que si te dijera que este malware ha sido aprobada mediante el medio improbable de los altavoces del ordenador y micrófonos?

Vídeo: Neil deGrasse Tyson - el dios de los huecos 2/2

Usted puede pensar que me completamente loco, pero en realidad es más probable que usted piensa. Este es el por qué.

BadBIOS

Dragos Ruiu es un analista de seguridad informática y hackers con sede en Canadá. En su vida profesional, ha trabajado para una serie de gigantes de TI, como Hewlett Packard y Sourcefire, que recientemente fue vendido al gigante de las redes estadounidense Cisco. Él es el hombre detrás de la infame Pwn2Own piratería competencia en Vancouver, BC, donde los individuos dispuestos a la seguridad rastrean en busca de vulnerabilidades graves en los navegadores web más populares, sistemas operativos de teléfonos móviles y sistemas operativos. No hace falta decir que esto es un hombre con un pedigrí de la excelencia en la seguridad informática.

Vídeo: El Dios de los huecos o lagunas - William Lane Craig

Hace tres años, notó algo preocupante. Su Macbook Air (que se ejecuta una copia recién instalada de OS X) actualiza su firmware de forma espontánea. Aún más preocupante, cuando trató de arrancar desde un DVD-ROM, su máquina se negó. Empezó a notar que los archivos de datos de configuración y estaban siendo borrados y actualizados sin su instrucción.

badbios-bios

En los próximos meses, Dragos notó una serie de otros eventos que sólo podría describirse como inexplicable. Una máquina que ejecuta el sistema OpenBSD notoriamente segura por casualidad había empezado a modificar su configuración, de nuevo sin instrucción o instigación Dragos`. Él comenzó a notar tráfico que se transmite desde los ordenadores que tenían su trabajo en red y tarjetas Bluetooth retirados, que de otro modo habría sido imposible.

Durante los próximos tres años, estas infecciones continuaron asolando el laboratorio de Dragos, a pesar de sus mejores esfuerzos. Incluso después de limpiar un equipo limpio, eliminando su capacidad de red y la instalación de un nuevo sistema operativo, que volvería a su comportamiento sospechoso anterior.

Dragos ha documentado laboriosamente su investigación en este el malware, que ha bautizado como BadBIOS. Usted puede leer seguir su cuenta de agarre sobre Facebook, Twitter y Google Plus.

No hace falta decir que su historia ha atraído tanto la fascinación y la burla de la comunidad de la tecnología, en cantidades casi iguales. Independientemente de la veracidad de las afirmaciones de Dragos, sigue siendo una cuestión interesante. ¿Es realmente posible para propagar malware a través de lo que se conoce como ‘espacios de aire usando solamente micrófonos y altavoces? La respuesta puede sorprenderte.

La investigación

Michael Hanspach y Michael Goetz son dos investigadores del centro alemán muy celebrada de la academia, la Sociedad Fraunhofer para el avance de la investigación aplicada. En la edición de noviembre 2013 de la Revista de Comunicaciones, publicaron un artículo académico llamado ‘En encubiertas Acústicos Redes Mesh en el Aire`.

En este trabajo se analizan algunas de las tecnologías detrás de lo Dragos Ruiu puede haber descubierto, incluyendo cómo el malware se pueden distribuir en espacios de aire ‘. Su investigación ataca el conocimiento preexistente de cómo aislar un equipo infectado garantiza la seguridad de la red mediante la replicación de lo Ruiu puede haber visto en su laboratorio.

badbios de virus

El uso de computadoras off-the-shelf y la comunicación acústica, que fueron capaces de tender un puente sobre un número de ordenadores y convertirlos en una red ad-hoc que puede transmitir datos a través de una serie de saltos. Incluso utilizaron esta tecnología interesante para actuar como un capturador de teclado, con las pulsaciones de teclado de transmisión a un atacante muchas habitaciones de distancia, con cada golpe de tecla encaminado a través de múltiples habitaciones y los altavoces y micrófonos que se encuentran en la mayoría de los ordenadores portátiles modernos.

la investigación Hanspach y de Goetz depende de algo llamado ‘Generic Submarino Idioma de la aplicación` o GUWAL, que es‘un idioma de la aplicación operativa para la mensajería táctica en redes bajo el agua con bajo ancho de banda.’, y puede transmitir datos a una velocidad de 20 bits por segundo. La latencia es ni de lejos a las velocidades que se pueden esperar de una conexión de cobre o red de fibra óptica, ya sea tradicional, con cada salto a lo largo de la red teniendo en torno a seis segundos en completarse.

Vídeo: EN LAS VOCES DEL INFIERNO. SE ESCUCHAN PERSONAS HABLANDO !!

El mundo real

Es fundamental hacer hincapié en que las demandas de Ruiu no han sido confirmadas de forma independiente y que la investigación de Hanspach y Goetz es sólo eso - la investigación. Ellos han creado una prueba (masivamente impresionante) del concepto y su trabajo de investigación es una lectura fascinante. Sin embargo, no hay malware conocido actualmente circulante que se le parezca.

badbios-micrófono

Esto significa que no hay razón para que pueda empezar a tapar los agujeros del micrófono y desconectar los altavoces. Dicho esto, lo que el panorama de la seguridad de que depara el futuro es una incógnita.

Me gustaría dar las gracias a Robert Wallace por su inestimable ayuda en la investigación de este artículo. También me gustaría conocer su opinión. ¿Qué opinas sobre el malware que se distribuye en los micrófonos y altavoces en el futuro? Déjame saber abajo en los comentarios.

Artículos Relacionados