Los investigadores crean un malware que roba datos a través de las líneas eléctricas

Los investigadores crean un malware que roba datos a través de las líneas eléctricas

PowerHammer tiene dos variantes, una que apunta a las líneas eléctricas dentro del edificio objetivo, y otra que apunta al panel de servicio eléctrico exterior.

Las mitigaciones son posibles usando filtros EMI, aunque tales filtros están diseñados típicamente para frecuencias más altas que las que se usan en el ataque.

Investigadores de la Universidad Ben-Gurion del Negev (BGU) han identificado un método para filtrar datos de los ordenadores utilizando una combinación de malware y usar hardware para monitorear la señal que se transmite a través de las líneas eléctricas. El método que los autores denominaron PowerHammer en un informe es otro ataque contra las llamados ordenadores con espacios aéreos, que están física y lógicamente aisladas de redes no seguras.

El método PowerHammer tiene dos variantes, según el informe. La variante de "nivel de línea" es la más rápida de las dos, y es posible explotarla si los atacantes pueden comprometer las líneas de energía dentro del edificio objetivo. La variante de "nivel de fase" es sustancialmente más lenta, aunque puede explotarse desde el panel de servicio eléctrico exterior. Ambas variantes requieren que un dispositivo determinado se vea comprometido por el malware para codificar los datos en un formato que el dispositivo que se instala en el panel eléctro exterior pueda registrar y decodificar.

Específicamente, PowerHammer no es en sí mismo un exploit de seguridad, en el sentido de que requiere que un ordenador ya esté comprometida para funcionar. A modo de comparación, la práctica del phreaking de Van Eck también se basa en la interceptación de emisiones electromagnéticas, aunque ese método simplemente lee el estado operativo del sistema. Van Eck phreaking no requiere un implante de malware y, por lo tanto, está necesariamente limitado a interceptar la señal de RF emitida por CRT o monitores LCD.

Para la variante de nivel de línea, los investigadores pudieron filtrar datos de un ordenador que ejecutaba un procesador de cuatro núcleos de la era Intel Haswell a 1000 bits por segundo, con una tasa de error de cero por ciento. Otras pruebas no fueron tan exitosas, lo que subyace a las limitaciones de los ataques de PowerHammer, según el informe.

Una prueba de un servidor con procesador Intel Xeon E5-2620 podría alcanzar tasas de 100 bits por segundo con una tasa de error de porcentaje cero, aunque la transmisión a 500 bits por segundo dio como resultado una tasa de error del 26%. Según los investigadores, la cantidad de núcleos usados para transmitir datos influye en el uso de energía de la computadora y, por lo tanto, en la velocidad a la que se pueden transferir los datos. Debido a esto, el uso de todos los núcleos disponibles podría forzar los recursos del sistema de una manera que podría hacer que el ataque sea evidente para el operador del ordenador.

Además, la eficacia del ataque disminuye drásticamente con sistemas de menor potencia. Una prueba de la Raspberry Pi 3B permitió a los investigadores filtrar datos a una velocidad de 5 bits por segundo con una tasa de error del 1.9%. Intentar transmitir a 20 bits por segundo generó una tasa de error del 18.2%.

El ataque de variante a nivel de fase sufre una degradación de rendimiento similar. Los investigadores observan que el ruido de fondo con el nivel de fase es sustancialmente mayor, ya que la energía se comparte con todo lo demás conectado, como electrodomésticos y luces. Los investigadores podrían alcanzar velocidades de hasta 3 bits por segundo a una tasa de error de cero por ciento, aunque esto aumentó a 4.2% a velocidades de 10 bits por segundo.

Además, las diferencias operativas en las máquinas virtuales dificultan este ataque. Mientras los investigadores observaron frecuencias entre 0 y 24 kHz en CPU sin virtualización, las máquinas virtuales operaron solo entre 0 y 7 kHz. Según el informe, el administrador de máquinas virtuales "inicia un cambio de contexto periódico que suspende el proceso de transmisión (y sus subprocesos), para transferir el control a la máquina host", lo que limita la frecuencia operativa a 7 kHz.

Los investigadores indican una variedad de mitigaciones en el informe, incluido el uso de filtros EMI instalados en las tomas de corriente o en la propia fuente de alimentación, aunque advierten que los filtros EMI normalmente están diseñados para filtrar frecuencias más altas que las utilizadas en el ataque.