El gobierno de los EEUU podría, legalmente, comprometer tu sistema. Regla 41
- July 6, 2016
- tuxotron
- Cuando alguien utilice “medios tecnológicos” para ocultar la ubicación de su computadora; o
- Cuando se investiguen botnets, donde las computadoras dañadas están ubicadas en 5 o más distritos.
El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia. Tenemos que alzar nuestra voz. Comparte esta publicación con tus amigos y en tu blog. ¡Despierta la consciencia sobre los cambios en la Regla 41!
¿Qué es la Regla 41 y cómo te afecta a ti que vives fuera de los EE.UU?
La Regla 41 autoriza a jueces federales a emitir órdenes judiciales para que los oficiales de la ley realicen inspecciones e incautaciones. Pero contiene una limitación importante: requiere que el gobierno obtenga una orden de un juez en la jurisdicción donde se quiere llevar a cabo la inspección, excepto en ciertas circunstancias limitadas. Las modificaciones a la Regla 41 suavizarían esa restricción, y permitiría que el gobierno solicite órdenes judiciales en una jurisdicción para realizar inspecciones remotas de computadoras ubicadas en otra. Los cambios se aplicarían:¿Por qué es tan mala la modificación a la Regla 41?
Los cambios en la regla podrían aumentar exponencialmente la frecuencia con la que agentes del orden público hackean computadoras. Eso es porque las modificaciones autorizarían a casi cualquier juez federal en el país a emitir estas órdenes judiciales. Las fuerzas policiales pueden buscar una jurisdicción favorable, y encontrar al magistrado más tendiente al procesamiento legal o al más técnicamente tosco en los Estados Unidos para que firme estas órdenes judiciales peligrosas.Bajo estos cambios en la regla, los jueces de casi cualquier distrito de los Estados Unidos podría autorizar a las fuerzas del orden público a que inspeccionen o hackeen las computadoras de personas en casos donde la tecnología de protección de la privacidad oculta la ubicación de su computadora. Esto significa que aquellos a quienes más les preocupa su privacidad podrían recibir un impacto desproporcionado con esta modificación a la regla.
En muchos casos, los jueces magistrados podrían firmar sin saberlo órdenes judiciales para computadoras ubicadas en todo el mundo, no solo en Estados Unidos, sin importar la protección legal de otros países.
Las modificaciones a la regla también invitan al orden público a obtener una sola orden judicial para inspeccionar en forma remota miles de computadoras , incumpliendo la protección que otorga la Cuarta Enmienda de la Constitución de los Estados Unidos y la ley internacional de derechos humanos.
El hackeo –ingresar sigilosamente sin autorización a las computadoras, copiar datos, eliminar información, o ejecutar códigos—puede tener consecuencias graves para los usuarios y sus dispositivos. Un agente gubernamental podría causar más daños a las computadoras de usuarios inocentes durante una investigación de botnets que el propio botnet. Si el congreso da el paso extremo de autorizar el hackeo por parte del gobierno, debe haber limitaciones estrictas respecto a cuándo se permitirá tal acción, así como una protección robusta para los usuarios congruente con la Constitución de los Estados Unidos y las leyes internacionales.
Si el congreso de EE.UU. no actúa, esta nueva regla simplemente entrará en vigencia el 1 de diciembre de 2016. Por esa razón debemos alzar nuestra voz y rechazar esta modificación a la regla. Comparte esta publicación en las redes sociales y en tu blog.
Esta entrada ha sido copiada desde https://es.vpnmentor.com/blog/fight-rule-41/.
Podéis encontrar más información sobre este tema en la web de la Electronic Frontier Foundation.
Cómo robar datos de un ordenador utilizando el sonido del ventilador
- June 26, 2016
- cybercaronte
- Pin 1 (rojo). GROUND. Conexión a tierra
- Pin 2 (negro). 12V. Energía para mover el ventilador
- Pin 3 (negro). FAN_TACH. Señal de salida que indica la velocidad actual del ventilador
- Pin4 (amarillo). FAN_CONTROL. Señal de entrada utilizada para ajustar la velocidad del ventilador.
- Entre 1000 y 1600 RPM (R): BPF (Hz) 116-187
- Entre 1600 y 3000 RPM (R): BPF (Hz) 187-350
- Entre 2000 y 2500 RPM (R): BPF (Hz) 233-292
- Entre 4000 y 4500 RPM (R): BPF (Hz) 466-525
Foto: TechWorm
Pues sí, hasta ahora hemos visto muchos métodos no convencionales para acceder a la información de un ordenador totalmente aislado sin conexión a red (en inglés, “air-gapped”). Por ejemplo, a través de técnicas con cámaras térmicas, electromagnetismo, etc. Pues ahora investigadores de la Universidad Ben-Gurion of the Negev han descubierto un nuevo método acústico para poder extraer información de un ordenador utilizando el ruido generado por los ventiladores. Para extraer la información sólo necesitan un teléfono móvil o un ordenador equipado con un micrófono.
Una de las características de este ataque es que no necesita que el ordenador tenga altavoces instalados (o tarjeta de audio). Esto es importante ya que existen otros tipos de ataques tipo acústicos que necesitan los altavoces. En este caso no es necesario, además la mayoría de los equipos críticos no suelen tener instalados altavoces o tarjetas de sonido.
La técnica de ataque lo explican los investigadores: “Nuestro método utiliza el sonido emitido por la CPU y los ventiladores del chasis, los cuales están presente en prácticamente todos los ordenadores hoy día. Mostramos un software que puede regular la velocidad de los ventiladores internos para controlar la forma de onda acústica emitida desde un ordenador. Los datos binarios se pueden modular y transmitir a través de estas señales de audio a un micrófono remoto (o un teléfono móvil)”.
Las pruebas que ha realizado demuestran que es posible conseguir contraseñas y cualquier otra información relevante (como llaves de cifrado) a través del ruido de los ventiladores y enviarlo a diferentes distancias a un micrófono. Además este método no se limita a ordenadores, se puede aplicar a cualquier dispositivo que tenga ventiladores, como por ejemplo una impresora, sistemas de control (ojo con esto), etc.
¿Y cómo funciona?, vamos a intentar resumirlo.
La base del ataque son los ventiladores del ordenador, como ya se ha comentado antes. Estos ventiladores utilizan entre tres o cuatro cables (tipo hembra) los cuales se conectan a sus respectivos pines en la placa base del ordenador:
El Pin 4 es el que nos importa. A través de él es posible controlar la velocidad del ventilador, de forma manual o automática (utilizando un controlador que lleva la placa base del ordenador). Para controlarlo manualmente sólo necesitamos el driver adecuado para cada placa base. Aumentando o disminuyendo las RPM podemos obtener diferentes formas de onda (sonido) según necesitemos. El código malicioso insertado en el ordenador infectado modular estas RPM del ventilador para transmitir un “0” o un “1”.
Cada ventilador, debido a su diseño (tendrá más o menos palas, aletas o “blades”) emitirá ruido a una frecuencia distinta. El término “blade pass frequency” (BPF) es el tono acústico principal producido por un ventilador cuando está girando. El valor BPF se mide multiplicando el número de palas (n) por la velocidad de rotación en RPM: n * R/60.
Por lo tanto el valor BPF es importante ya que permite calcular con antelación el tono que será generado por el ventilador. Por ejemplo, un ventilador típico para el chasis de un PC tiene 7 aletas ("blades"), por lo tanto los valores BPF para los rangos R se pueden pre calcular, obteniendo los siguientes resultados:
El oído humano es capaz de detectar esta variaciones de sonido cuando están dentro del rango entre 100 y 600Hz (todas las que aparecen en la tabla). Por lo tanto esta técnica tiene que utilizar algunas otras técnicas para evitar que se detecte. La primera de estas técnicas es transmitir la información cuando no haya nadie trabajando en el ordenador, por ejemplo durante la noche. Otra técnica consiste en utilizar frecuencias bajas entre 140 y 170 Hz, ya que aparentemente son las que menos se pueden apreciar con el oído humano. Finalmente, es aconsejable utilizar menos de 100Hz de diferencia entre la modulación de un “1” y un “0”.
Para poder enviar la información a través del ruido del ventilador es necesario que los datos sean previamente modulados. Esto significa insertar la información binaria dentro de una onda portadora. Se utilizan dos esquemas de modulación llamados ASK (Amplitude Shift Keysing) y FSK (Frequency Shift Keying). Cada una tiene sus ventajas e inconvenientes, por ejemplo FSK se utiliza para transmitir la información cuando se conoce el ventilador y sus características y ASK cuando es desconocido.
A modo de ejemplo, en la siguiente imagen podemos ver cómo se modula una señal utilizando el método ASK, que contiene la cadena de bits “101010”, donde para transmitir un “0” las revoluciones son 3000 (R0) y para un “1” son 3500 (R1) durante un tiempo (T) de 5 segundos:
Para el experimento utilizaron un ordenador bastante común, un DELL Optiplex 9020 con un Intel Core i7 y como emisor un chip Intel Q87 (Lynx Point) que viene integrado en el chipset de la placa base. Como receptor, se utilizó un Galaxy S4 (I9500) con el micrófono de serie utilizando una frecuencia de sampleo de 44,1 KHz. El entorno donde se realizó la prueba era una habitación con el ruido habitual de fondo donde había otros siete ordenadores funcionando, varios switches y un sistema de aire acondicionado también funcionando.
Los resultados mostraron que utilizando frecuencias bajas (1000 RPM para "0" y 1600 para "1") sobre una distancia de 1 metro, era posible transmitir 3 bits por minuto, lo que significa que para enviar 1 byte por cada caracter de la contraseña o la llave de cifrado harían falta 3 minutos. Se pueden mejorar los tiempos de transmisión aumentando la frecuencia, pero como se ha comentado antes, las variaciones de ruido más detectables para el oído humano. De todas formas con 2000 y 2500 RPM pudieron transmitir 10 bits por minuto a una distancia de 4 metros. Utilizando 4000 y 4250 RPM se pudo transmitir 15 bits por minuto a una distancia de 1 metro.
No dudéis en echar un vistazo al documento original: "Fansmitter: Acoustic data exfiltration from (speakerless) air-gapped computers"
Por cierto, si tu ordenador tiene refrigeración líquida, no tienes que preocuparte ;)
Fuente: TechWorm
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec