Las luces LED de tus dispositivos pueden revelar involuntariamente sus claves criptográficas. Y si las están grabando en vídeo, aunque sea remotamente, eso puede ser usado por los cibercriminales para hackearlos. Lo primero, en realidad, ya se sabía desde hace algún tiempo… la novedad radica en la segunda parte. Pero, ¿cómo es eso posible?
Ya durante la Segunda Guerra Mundial, los ingenieros de Bell Labs responsables del diseño de un terminal de teletipo encriptado ultrasecreto (usado por los militares estadounidenses para retransmitir sus comunicaciones) detectaron que el dispositivo provocaba lecturas de un osciloscopio cercano cada vez que se ingresaba una letra cifrada.
No había ninguna vulnerabilidad en el algoritmo de encriptación: sencillamente, las emisiones electromagnéticas que emanaban del dispositivo proporcionaban un 'canal lateral' capaz de filtrar la clave secreta. Lo desvelado ahora se basa en un principio similar.
Una técnica de ataque desvelada hace unos días
Ahora, un equipo de investigadores ha descubierto un vector de ataque hasta ahora desconocido que aprovecha la radiación electromagnética no intencional emitida por las luces LED cuando están en funcionamiento: es posible analizar variaciones mínimas en la cantidad de luz emitida por los dispositivos conectados a la corriente para obtener información sobre las señales digitales que pasan por los mismos.
Según explican en su página web,
"La intensidad/color de los LED de encendido se puede utilizar para detectar el comienzo y el final de las operaciones criptográficas. Esto es posible porque se correlaciona con su consumo de energía (que se ve afectado por las operaciones de la CPU) [si el dispositiovo] carece de medios efectivos (por ejemplo, filtros, estabilizadores de voltaje) para desacoplar la correlación con el consumo de energía".
"El origen de las vulnerabilidades [no reside en los LED] sino en las bibliotecas criptográficas. Sin embargo, los LED proporcionan la infraestructura necesaria para explotar la vulnerabilidad visualmente".
Uno de los experimentos, de hecho, permitió a los investigadores recuperar la clave privada SIKE de un teléfono Samsung Galaxy S8 al enfocar el LED de encendido de un altavoz USB conectado al mismo con la cámara de un iPhone 13, un 'modus operando' similar al del ataque Hertzbleed que el año pasado fue capaz de extraer las claves SIKE de CPUs Intel y AMD.
Con la salvedad de que, donde Hertzbleed necesitaba estar grabando durante 18 días para extraer toda la información necesaria para realizar el ataque, esta nueva técnica sólo necesita grabar vídeo durante 65 minutos.
Problemas de seguridad
Este descubrimiento plantea inquietudes sobre la seguridad de sistemas considerados hasta ahora fiables (canales de comunicación, transacciones financieras, almacenamiento de datos confidenciales…), y la necesidad de tomar nuevas medidas para protegerlos de forma efectiva.
Con una tecnología lo suficientemente sofisticada, los hackers podrían grabar en vídeo luces LED de forma remota y deducir de las mismas las claves criptográficas de sus dispositivos, con lo que obtendrían desde acceso a datos encriptados hasta la capacidad para suplantar entidades legítimas.
Y, por supuesto, al poder ser explotada esta vulnerabilidad, incluso careciendo de acceso físico directo al sistema en cuestión (muchas webcams y cámaras de vigilancia son fácilmente hackeables), se complica tanto detectar la intrusión como abortarla.
Abordar esta amenaza requerirá la colaboración de los fabricantes de hardware, de los desarrolladores del software y de los usuarios finales. Los investigadores sugieren varias contramedidas:
- Blindaje para reducir la radiación de las luces LED.
- Actualizar frecuentemente los protocolos de encriptación.
- Contemplar el uso de medidas de seguridad física durante la fase de diseño de los sistemas que utilicen luces LED. Empezando por preocuparse por la posibilidad de ser visualizados desde el exterior o vigilados por sistemas de cámaras conectados a Internet.
Vía | Ars Technica
Imagen | Pixabay
Ver 7 comentarios